<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ca">
	<id>https://wiki.portaledu.es/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin</id>
	<title>Wiki Eduard Lafitte - Contribucions de l'usuari [ca]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.portaledu.es/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Admin"/>
	<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Especial:Contribucions/Admin"/>
	<updated>2026-05-18T09:01:26Z</updated>
	<subtitle>Contribucions de l'usuari</subtitle>
	<generator>MediaWiki 1.37.2</generator>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76972</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76972"/>
		<updated>2026-01-08T09:10:59Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Temps duració SAI ===&lt;br /&gt;
&lt;br /&gt;
Podem calcular el temps (aproximadament) que ens durarà un SAI segons les seves característiques i la càrrega d'aquest (equips connectats al SAI).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La fórmula és:&lt;br /&gt;
&lt;br /&gt;
'''“Temps aproximat” = 60 * (N * V * AH * Ef) / VA'''&lt;br /&gt;
&lt;br /&gt;
on: &lt;br /&gt;
&lt;br /&gt;
'''N'''  = Nombre de bateries.&lt;br /&gt;
&lt;br /&gt;
'''V'''  = Voltatge de las bateries.&lt;br /&gt;
&lt;br /&gt;
'''AH''' = Ampers per hora (Ampers/Hora).&lt;br /&gt;
&lt;br /&gt;
'''Ef''' = Eficiència (si no ens el donen, farem servir un Valor porcentual entre el 90% y 98%)&lt;br /&gt;
&lt;br /&gt;
'''60''' = Com tenim AH per convertir-ho en minuts ho multipliquem per 60&lt;br /&gt;
&lt;br /&gt;
'''VA''' = Potència aparent. '''Si sabem quins equips estan conncetats al SAI''', serà la potència d'aquests (potser cal fer el càlcul per passar de potencia real a aparent) i ens donarà el valor aproximat de la duració del SAI amb aquests equips connectats. ''''Si no sabem quins equips estan connectats (o no tenim forma de saber las seves característiques)''' la potència aparent que farem servir en aquest cas serà la pròpia del SAI i obtendrem com a valor el mínim de temps (aproximat) que ens durarà el SAI (es com si els equips connectats ocupessin el 100% de la capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Exemples temps duració SAI:''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''1.- No coneixem la càrrega del SAI: '''&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 1.000 = 9,576 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''2.- Coneixem la càrrega del SAI: '''&lt;br /&gt;
**Càrrega del SAI (equips connectats) = 230VA&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 230 = 41,635 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Com es pot veure per el mateix SAI fer servir la potència aparents de la càrrega del SAI o fer servir la pròpia del SAI (equival a tenir una càrrega del 100% connectada al SAI) ens dona una diferència important de duració.'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e  /  -l  /  -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76971</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76971"/>
		<updated>2026-01-08T09:09:24Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Exemples: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Temps duració SAI ===&lt;br /&gt;
&lt;br /&gt;
Podem calcular el temps (aproximadament) que ens durarà un SAI segons les seves característiques i la càrrega d'aquest (equips connectats al SAI).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La fórmula és:&lt;br /&gt;
&lt;br /&gt;
'''“Temps aproximat” = 60 * (N * V * AH * Ef) / VA'''&lt;br /&gt;
&lt;br /&gt;
on: &lt;br /&gt;
&lt;br /&gt;
'''N'''  = Nombre de bateries.&lt;br /&gt;
&lt;br /&gt;
'''V'''  = Voltatge de las bateries.&lt;br /&gt;
&lt;br /&gt;
'''AH''' = Ampers per hora (Ampers/Hora).&lt;br /&gt;
&lt;br /&gt;
'''Ef''' = Eficiència (si no ens el donen, farem servir un Valor porcentual entre el 90% y 98%)&lt;br /&gt;
&lt;br /&gt;
'''60''' = Com tenim AH per convertir-ho en minuts ho multipliquem per 60&lt;br /&gt;
&lt;br /&gt;
'''VA''' = Potència aparent. '''Si sabem quins equips estan conncetats al SAI''', serà la potència d'aquests (potser cal fer el càlcul per passar de potencia real a aparent) i ens donarà el valor aproximat de la duració del SAI amb aquests equips connectats. ''''Si no sabem quins equips estan connectats (o no tenim forma de saber las seves característiques)''' la potència aparent que farem servir en aquest cas serà la pròpia del SAI i obtendrem com a valor el mínim de temps (aproximat) que ens durarà el SAI (es com si els equips connectats ocupessin el 100% de la capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Exemples:''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''1.- No coneixem la càrrega del SAI: '''&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 1.000 = 9,576 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''2.- Coneixem la càrrega del SAI: '''&lt;br /&gt;
**Càrrega del SAI (equips connectats) = 230VA&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 230 = 41,635 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Com es pot veure per el mateix SAI fer servir la potència aparents de la càrrega del SAI o fer servir la pròpia del SAI (equival a tenir una càrrega del 100% connectada al SAI) ens dona una diferència important de duració.'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e  /  -l  /  -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76970</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76970"/>
		<updated>2026-01-08T09:08:17Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Exemples: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Temps duració SAI ===&lt;br /&gt;
&lt;br /&gt;
Podem calcular el temps (aproximadament) que ens durarà un SAI segons les seves característiques i la càrrega d'aquest (equips connectats al SAI).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La fórmula és:&lt;br /&gt;
&lt;br /&gt;
'''“Temps aproximat” = 60 * (N * V * AH * Ef) / VA'''&lt;br /&gt;
&lt;br /&gt;
on: &lt;br /&gt;
&lt;br /&gt;
'''N'''  = Nombre de bateries.&lt;br /&gt;
&lt;br /&gt;
'''V'''  = Voltatge de las bateries.&lt;br /&gt;
&lt;br /&gt;
'''AH''' = Ampers per hora (Ampers/Hora).&lt;br /&gt;
&lt;br /&gt;
'''Ef''' = Eficiència (si no ens el donen, farem servir un Valor porcentual entre el 90% y 98%)&lt;br /&gt;
&lt;br /&gt;
'''60''' = Com tenim AH per convertir-ho en minuts ho multipliquem per 60&lt;br /&gt;
&lt;br /&gt;
'''VA''' = Potència aparent. '''Si sabem quins equips estan conncetats al SAI''', serà la potència d'aquests (potser cal fer el càlcul per passar de potencia real a aparent) i ens donarà el valor aproximat de la duració del SAI amb aquests equips connectats. ''''Si no sabem quins equips estan connectats (o no tenim forma de saber las seves característiques)''' la potència aparent que farem servir en aquest cas serà la pròpia del SAI i obtendrem com a valor el mínim de temps (aproximat) que ens durarà el SAI (es com si els equips connectats ocupessin el 100% de la capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Exemples:''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''1.- No sabem la càrrega del SAI: '''&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del sistema SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 1.000 = 9,576 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''2.- Sabem la càrrega del SAI: '''&lt;br /&gt;
**Càrrega del SAI (equips connectats) = 230VA&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del sistema SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 230 = 41,635 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Com es pot veure per el mateix SAI fer servir la potència aparents de la càrrega del SAI o fer servir la pròpia del SAI (equival a tenir una càrrega del 100% connectada al SAI) ens dona una diferència important de duració.'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e  /  -l  /  -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76969</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76969"/>
		<updated>2026-01-08T09:07:18Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Temps duració SAI ===&lt;br /&gt;
&lt;br /&gt;
Podem calcular el temps (aproximadament) que ens durarà un SAI segons les seves característiques i la càrrega d'aquest (equips connectats al SAI).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La fórmula és:&lt;br /&gt;
&lt;br /&gt;
'''“Temps aproximat” = 60 * (N * V * AH * Ef) / VA'''&lt;br /&gt;
&lt;br /&gt;
on: &lt;br /&gt;
&lt;br /&gt;
'''N'''  = Nombre de bateries.&lt;br /&gt;
&lt;br /&gt;
'''V'''  = Voltatge de las bateries.&lt;br /&gt;
&lt;br /&gt;
'''AH''' = Ampers per hora (Ampers/Hora).&lt;br /&gt;
&lt;br /&gt;
'''Ef''' = Eficiència (si no ens el donen, farem servir un Valor porcentual entre el 90% y 98%)&lt;br /&gt;
&lt;br /&gt;
'''60''' = Com tenim AH per convertir-ho en minuts ho multipliquem per 60&lt;br /&gt;
&lt;br /&gt;
'''VA''' = Potència aparent. '''Si sabem quins equips estan conncetats al SAI''', serà la potència d'aquests (potser cal fer el càlcul per passar de potencia real a aparent) i ens donarà el valor aproximat de la duració del SAI amb aquests equips connectats. ''''Si no sabem quins equips estan connectats (o no tenim forma de saber las seves característiques)''' la potència aparent que farem servir en aquest cas serà la pròpia del SAI i obtendrem com a valor el mínim de temps (aproximat) que ens durarà el SAI (es com si els equips connectats ocupessin el 100% de la capacitat del SAI)&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Exemples:''' ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''1.- No sabem la càrrega del SAI: '''&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del sistema SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 1.000 = 9,576 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''2.- Sabem la càrrega del SAI: '''&lt;br /&gt;
**Càrrega del SAI (equips connectats) = 230VA&lt;br /&gt;
**Nombre de bateries = 2&lt;br /&gt;
**Voltatge de les bateries = 12V&lt;br /&gt;
**Ampers / hora = 7&lt;br /&gt;
**Eficiència = no està especificada. Suposem 95%&lt;br /&gt;
**VA = 1. 000 (Capacitat del sistema SAI)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Solució: (60 * 2 * 12 * 7 *0,95) / 230 = 41,635 minuts'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Com es pot veure per el mateix SAI fer servir la potència aparents de la càrrega del SAI o fer servir la pròpia del SAI (equival a tenir una càrrega del 100% connectada al SAI) ens dona una diferència important de duració.'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e  /  -l  /  -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76968</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76968"/>
		<updated>2025-09-03T07:48:37Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Cadena de Custòdia */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|center|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot; style=&amp;quot;font-size: 1.5em;&amp;quot;|'''Fases Anàlisis Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Escena'''&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Laboratori Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|'''Assegurar l'escena'''&lt;br /&gt;
|'''Identificar Evidències'''&lt;br /&gt;
|'''Capturar Evidències'''&lt;br /&gt;
|'''Preservar Evidències'''&lt;br /&gt;
|'''Analitzar Evidències'''&lt;br /&gt;
|'''Presentar Resultats'''&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76967</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76967"/>
		<updated>2025-09-03T06:40:43Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|center|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot; style=&amp;quot;font-size: 1.5em;&amp;quot;|'''Fases Anàlisis Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Escena'''&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Laboratori Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|'''Assegurar l'escena'''&lt;br /&gt;
|'''Identificar Evidències'''&lt;br /&gt;
|'''Capturar Evidències'''&lt;br /&gt;
|'''Preservar Evidències'''&lt;br /&gt;
|'''Analitzar Evidències'''&lt;br /&gt;
|'''Presentar Resultats'''&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76966</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76966"/>
		<updated>2025-09-02T12:54:47Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|center|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot; style=&amp;quot;font-size: 1.5em;&amp;quot;|'''Fases Anàlisis Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Escena'''&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Laboratori Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|'''Assegurar l'escena'''&lt;br /&gt;
|'''Identificar Evidències'''&lt;br /&gt;
|'''Capturar Evidències'''&lt;br /&gt;
|'''Preservar Evidències'''&lt;br /&gt;
|'''Analitzar Evidències'''&lt;br /&gt;
|'''Presentar Resultats'''&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76965</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76965"/>
		<updated>2025-09-02T12:46:30Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|center|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot; style=&amp;quot;font-size: 1.5em;&amp;quot;|'''Fases Anàlisis Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Escena'''&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Laboratori Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|'''Assegurar l'escena'''&lt;br /&gt;
|'''Identificar Evidències'''&lt;br /&gt;
|'''Capturar Evidències'''&lt;br /&gt;
|'''Preservar Evidències'''&lt;br /&gt;
|'''Analitzar Evidències'''&lt;br /&gt;
|'''Presentar Resultats'''&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Fitxer:Etapes_de_la_inform%C3%A0tica_forense.png&amp;diff=76964</id>
		<title>Fitxer:Etapes de la informàtica forense.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Fitxer:Etapes_de_la_inform%C3%A0tica_forense.png&amp;diff=76964"/>
		<updated>2025-09-02T12:45:10Z</updated>

		<summary type="html">&lt;p&gt;Admin: Admin ha revertit Fitxer:Etapes de la informàtica forense.png a una versió antiga&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76963</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76963"/>
		<updated>2025-09-02T12:44:42Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot; style=&amp;quot;font-size: 1.5em;&amp;quot;|'''Fases Anàlisis Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Escena'''&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot; style=&amp;quot;font-size: 1.2em;&amp;quot;|'''Laboratori Forense'''&lt;br /&gt;
|-&lt;br /&gt;
|'''Assegurar l'escena'''&lt;br /&gt;
|'''Identificar Evidències'''&lt;br /&gt;
|'''Capturar Evidències'''&lt;br /&gt;
|'''Preservar Evidències'''&lt;br /&gt;
|'''Analitzar Evidències'''&lt;br /&gt;
|'''Presentar Resultats'''&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76962</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76962"/>
		<updated>2025-09-02T12:31:41Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Fases Anàlisis Forense&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Escena&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Laboratori Forense&lt;br /&gt;
|-&lt;br /&gt;
|Assegurar l'escena&lt;br /&gt;
|Identificar Evidències&lt;br /&gt;
|Capturar Evidències&lt;br /&gt;
|Preservar Evidències&lt;br /&gt;
|Analitzar Evidències&lt;br /&gt;
|Presentar Resultats&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;text-align: justified|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|style=&amp;quot;text-align: justified|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76961</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76961"/>
		<updated>2025-09-02T12:26:10Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|350px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Fases Anàlisis Forense&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Escena&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Laboratori Forense&lt;br /&gt;
|-&lt;br /&gt;
|Assegurar l'escena&lt;br /&gt;
|Identificar Evidències&lt;br /&gt;
|Capturar Evidències&lt;br /&gt;
|Preservar evidències&lt;br /&gt;
|Analitzar evidències&lt;br /&gt;
|Presentar resultats&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|Documentar detalladament tots els procediments realitzats sobre les evidències&lt;br /&gt;
|Analitzar les evidències seguint mètodes forenses especialitzats i utilitzant les eines forenses adequades al cas.&lt;br /&gt;
|Presentació dels resultats de forma clara i en un format adequat al tipus d'informe requerit.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76960</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76960"/>
		<updated>2025-09-02T11:51:22Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Fases Anàlisis Forense&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Escena&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Laboratori Forense&lt;br /&gt;
|-&lt;br /&gt;
|Assegurar l'escena&lt;br /&gt;
|Identificar Evidències&lt;br /&gt;
|Capturar Evidències&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76959</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76959"/>
		<updated>2025-09-02T11:50:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|300px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Fases Anàlisis Forense&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Escena&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Laboratori Forense&lt;br /&gt;
|-&lt;br /&gt;
|Assegurar l'escena&lt;br /&gt;
|Identificar Evidències&lt;br /&gt;
|Capturar Evidències&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Fitxer:Etapes_de_la_inform%C3%A0tica_forense.png&amp;diff=76958</id>
		<title>Fitxer:Etapes de la informàtica forense.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Fitxer:Etapes_de_la_inform%C3%A0tica_forense.png&amp;diff=76958"/>
		<updated>2025-09-02T11:49:14Z</updated>

		<summary type="html">&lt;p&gt;Admin: Admin ha carregat una nova versió de Fitxer:Etapes de la informàtica forense.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76957</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76957"/>
		<updated>2025-09-02T11:44:26Z</updated>

		<summary type="html">&lt;p&gt;Admin: /* Fases de l'Anàlisi Forense */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|600px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|colspan=&amp;quot;6&amp;quot;|Fases Anàlisis Forense&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Escena&lt;br /&gt;
|colspan=&amp;quot;3&amp;quot;|Laboratori Forense&lt;br /&gt;
|-&lt;br /&gt;
|Assegurar l'escena&lt;br /&gt;
|Identificar Evidències&lt;br /&gt;
|Capturar Evidències&lt;br /&gt;
|-&lt;br /&gt;
|Protegir l'escena per evitar la modificació o destrucció de les evidències digitals existents.&lt;br /&gt;
|Identificar entre els equips i dispositius existents, els que puguin contenir una informació rellevant.&lt;br /&gt;
|Realitzar còpia exacte de les evidències identificades sense alterar l'original, o amb el mínim d'impacte sobre aquesta.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=P%C3%A0gina_principal&amp;diff=76956</id>
		<title>Pàgina principal</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=P%C3%A0gina_principal&amp;diff=76956"/>
		<updated>2022-04-20T10:13:45Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Pàgina principal =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sobre mi ==&lt;br /&gt;
&lt;br /&gt;
''Professor de Cicles Formatius d'Informàtica. Actualment com a professor a l'Institut [https://phobos.xtec.net/ieslaferreria/intranet La Ferreria] de Montcada i Reixac''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Temari Cicles Formatius ==&lt;br /&gt;
&lt;br /&gt;
* [[Cicles_Formatius_Informàtica|Temari Cicles Formatius d'Informàtica]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Informàtica ==&lt;br /&gt;
&lt;br /&gt;
* [[Hacking ètic|Hacking ètic]]&lt;br /&gt;
* [[Anàlisi Forense|Anàlisi Forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Pàgines favorites ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.bernatelferrer.cat/ Institut Bernat el Ferrer]&lt;br /&gt;
* [https://phobos.xtec.net/ieslaferreria/intranet Institut La Ferreria]&lt;br /&gt;
* [https://www.xtec.cat/ XTEC]&lt;br /&gt;
* [https://www.gencat.cat/educacio Gencat Educació]&lt;br /&gt;
* [https://www.edu365.cat/ edu365]&lt;br /&gt;
* [https://www.elladodelmal.com/ Un informático en el lado del mal]&lt;br /&gt;
* [https://www.thesecuritysentinel.es The Security Sentinel]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76955</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76955"/>
		<updated>2021-10-15T07:43:37Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|300px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku Santoku Linux]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76954</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76954"/>
		<updated>2021-10-15T07:42:08Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|300px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de Maria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku] Santoku Linux&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76953</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76953"/>
		<updated>2021-10-08T08:41:40Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e  /  -l  /  -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76952</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76952"/>
		<updated>2021-10-08T08:35:30Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|-&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=MediaWiki:Sidebar&amp;diff=76951</id>
		<title>MediaWiki:Sidebar</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=MediaWiki:Sidebar&amp;diff=76951"/>
		<updated>2021-02-06T16:15:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: Pàgina blanquejada&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=MediaWiki:Sidebar&amp;diff=76950</id>
		<title>MediaWiki:Sidebar</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=MediaWiki:Sidebar&amp;diff=76950"/>
		<updated>2021-02-06T16:14:23Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* navigation&lt;br /&gt;
** mainpage|Accueil&lt;br /&gt;
** Special:RecentChanges|Recent changes&lt;br /&gt;
* new heading&lt;br /&gt;
** portal-url|Forums&lt;br /&gt;
** https://www.mediawiki.org|MediaWiki home&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76949</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76949"/>
		<updated>2020-05-21T11:23:45Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bàsicament les fases d'una auditoria de seguretat o '''Pentesting''' son les següents:&lt;br /&gt;
* '''Recopilació d'informació''': Abans de fer quansevol atac hem de tenir el màxim d'informació de l'objectiu perquè els punts posterior ens siguin més senzills&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Nmap (escaneig de ports)&lt;br /&gt;
*** FOCA (anàlisi de metadades)&lt;br /&gt;
&lt;br /&gt;
* '''Búsqueda de vulnerabilitats''': Un cop tenim el màxim d'informació possible intentem buscar vulnerabilitats per tot el que hem trobat en el punt anterior&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Nessus&lt;br /&gt;
*** Accunetix&lt;br /&gt;
&lt;br /&gt;
* '''Explotació de vulnerabilitats''': En aquest punt aprofitem les vulnerabilitats trobades en el punt anterior i els hi '''''traiem profit'''''&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Metasploit&lt;br /&gt;
&lt;br /&gt;
* '''Post Explotació''': Potser aquesta no es pugui arribar, dependrà si en el punt anterior hem pogut explotar alguna vulnerabilitat i aconseguit accés. En aquest punt podríem tornar a iniciar el procés de Pentesting des de dins del sistema.&lt;br /&gt;
&lt;br /&gt;
* '''Elaboració informes''': En aquest punt generaríem tota la documentació amb tot el procés realitzat indicant les vulnerabilitats que s'han trobat  i  cóm s'han explotat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant. Una de les principals eines que es fan servir en aquest fas és '''[https://nmap.org/ NMAP]''' ja que és una eina senzilla i molt potent (més endavant parlarem de diferents eines).&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
* [http://ns2.elhacker.net/timofonica/manuales/NMAP_6_Listado%20de%20comandos.pdf Llistat de comandes NMAP]&lt;br /&gt;
* [https://www.shodan.io/ Web per trobar tot tipus de dispositius connectats a internet]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76948</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76948"/>
		<updated>2020-05-21T11:23:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bàsicament les fases d'una auditoria de seguretat o '''Pentesting''' son les següents:&lt;br /&gt;
* '''Recopilació d'informació''': Abans de fer quansevol atac hem de tenir el màxim d'informació de l'objectiu perquè els punts posterior ens siguin més senzills&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Nmap (escaneig de ports)&lt;br /&gt;
*** FOCA (anàlisi de metadades)&lt;br /&gt;
&lt;br /&gt;
* '''Búsqueda de vulnerabilitats''': Un cop tenim el màxim d'informació possible intentem buscar vulnerabilitats per tot el que hem trobat en el punt anterior&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Nessus&lt;br /&gt;
*** Accunetix&lt;br /&gt;
&lt;br /&gt;
* '''Explotació de vulnerabilitats''': En aquest punt aprofitem les vulnerabilitats trobades en el punt anterior i els hi '''''traiem profit'''''&lt;br /&gt;
** Eines:&lt;br /&gt;
*** Metasploit&lt;br /&gt;
&lt;br /&gt;
* '''Post Explotació''': Potser aquesta no es pugui arribar, dependrà si en el punt anterior hem pogut explotar alguna vulnerabilitat i aconseguit accés. En aquest punt podríem tornar a iniciar el procés de Pentesting des de dins del sistema.&lt;br /&gt;
&lt;br /&gt;
* '''Elaboració informes''': En aquest punt generaríem tota la documentació amb tot el procés realitzat indicant les vulnerabilitats que s'han trobat  i  cóm s'han explotat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant. Una de les principals eines que es fan servir en aquest fas és '''[https://nmap.org/ NMAP]''' ja que és una eina senzilla i molt potent (més endavant parlarem de diferents eines).&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
* [http://ns2.elhacker.net/timofonica/manuales/NMAP_6_Listado%20de%20comandos.pdf Llistat de comandes NMAP]&lt;br /&gt;
* [https://www.shodan.io/ Web per trobar tot tipus de dispositius connectats a internet]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76947</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76947"/>
		<updated>2020-02-07T00:16:39Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76946</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76946"/>
		<updated>2020-02-07T00:09:32Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background:Silver&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
|-&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|-&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{|  style=&amp;quot;background:Silver&amp;quot;;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|{|  style=&amp;quot;background-color:silver;width: 85%;font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76945</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76945"/>
		<updated>2020-02-06T23:56:07Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black; font-size:125%&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
|Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style = &amp;quot;background: silver&amp;quot;&amp;gt; &lt;br /&gt;
&lt;br /&gt;
iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
&lt;br /&gt;
Exemple:&lt;br /&gt;
&lt;br /&gt;
   iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/span&amp;gt; &lt;br /&gt;
&lt;br /&gt;
//{|  style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76944</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76944"/>
		<updated>2020-02-06T22:11:07Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|-&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -c document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -ca document'''&lt;br /&gt;
|-&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
|      o&lt;br /&gt;
|-&lt;br /&gt;
|      '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
|-&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
|-&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|-&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|-&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
|-&lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
|-&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|- &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| o&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
|-&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
|-&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| i la pública a:&lt;br /&gt;
|-&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
|-&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|-&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|-&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|-&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|-&lt;br /&gt;
|    ...&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
|-&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''': Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|-&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|-&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|-&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|-&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|-&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|-&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|-&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|-&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| Exemple:&lt;br /&gt;
|-&lt;br /&gt;
|         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76943</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76943"/>
		<updated>2020-02-06T21:59:34Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
|Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
|&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
|Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
| '''$ gpg -c document'''&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
|- &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
| '''$ gpg -ca document'''&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
|- &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
| '''$ gpg -d document.gpg'''&lt;br /&gt;
|  o&lt;br /&gt;
| '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''$ md5sum document.txt'''&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
| &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
| o&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
| &lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
| &lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
| &lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
| &lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
| &lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
| &lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
| &lt;br /&gt;
| i la pública a:&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|    ...&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
| &lt;br /&gt;
| Exemple:&lt;br /&gt;
|         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76942</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76942"/>
		<updated>2020-02-06T19:44:07Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Per crear l'arxiu seria:&lt;br /&gt;
|       ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
| Per desempaquetar l'arxiu seria:&lt;br /&gt;
|       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
|}  &lt;br /&gt;
      &lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
| '''$ gpg -c document'''&lt;br /&gt;
|  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
| &lt;br /&gt;
| Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
| '''$ gpg -ca document'''&lt;br /&gt;
|  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
| &lt;br /&gt;
| Per desencriptar l'arxiu:&lt;br /&gt;
| '''$ gpg -d document.gpg'''&lt;br /&gt;
|  o&lt;br /&gt;
| '''$ gpg -d document.asc'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt'''&lt;br /&gt;
| Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
|  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
| document.txt: CORRECTE&lt;br /&gt;
|  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
|  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
| document.txt: INCORRECTE&lt;br /&gt;
| md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Creació de claus&lt;br /&gt;
| '''$ gpg --gen-key'''&lt;br /&gt;
| &lt;br /&gt;
| Llistar claus públiques&lt;br /&gt;
| '''$ gpg --list-keys'''&lt;br /&gt;
| o&lt;br /&gt;
| '''$ gpg -k'''&lt;br /&gt;
| &lt;br /&gt;
|  Llistar claus privades&lt;br /&gt;
| '''$ gpg --list-secret-keys'''&lt;br /&gt;
| &lt;br /&gt;
| Ara cal fer pública la clau:&lt;br /&gt;
| '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
| '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
| '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
| &lt;br /&gt;
| Per buscar claus públiques:&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
| &lt;br /&gt;
| Per baixar-nos una clau pública:&lt;br /&gt;
| '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per copiar la nostra clau pública, executarem:&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
| '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per revocar la nostra clau pública:&lt;br /&gt;
| '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
| &lt;br /&gt;
| Per importar una clau:&lt;br /&gt;
| '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
| &lt;br /&gt;
| La informació de GPG és guarda a la carpeta:&lt;br /&gt;
| '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
| &lt;br /&gt;
| La clau privada és guarda a:&lt;br /&gt;
| '''~/.gnupg/secring.gpg'''&lt;br /&gt;
| &lt;br /&gt;
| i la pública a:&lt;br /&gt;
| '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Signem el document però no el xifrem&lt;br /&gt;
| '''$ gpg --clearsign [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
| '''$ gpg -s [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
| '''$ gpg -b [document]'''&lt;br /&gt;
| &lt;br /&gt;
| Per verificar la validesa de la signatura digital:&lt;br /&gt;
| '''$ gpg --verify [document]'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
|     '''20''' i '''21'''    FTP&lt;br /&gt;
|     '''22'''         SSH&lt;br /&gt;
|     '''80'''         HTTP&lt;br /&gt;
|     '''443'''        HTTPS&lt;br /&gt;
|    ...&lt;br /&gt;
| Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
| Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
|   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
|   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
|   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
|   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
|   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
|   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
|   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
|   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
|   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
|   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
|   - Desactivar el WPS. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
| &lt;br /&gt;
| Exemple:&lt;br /&gt;
|         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-save&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#CECCCA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| $sudo iptables-restore&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76941</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76941"/>
		<updated>2020-02-06T19:22:35Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|% Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76940</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76940"/>
		<updated>2020-02-06T19:17:26Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Alta Disponibilitat i tolerància a errades (Teoria dels nous)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Percentatge Disponibilitat&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Temps parada / any&lt;br /&gt;
|-&lt;br /&gt;
| 90% || 36,5 dies&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| 95% || 18,25 dies&lt;br /&gt;
|-&lt;br /&gt;
| 99% || 3,65 dies&lt;br /&gt;
|-&lt;br /&gt;
| 99,50% || 44 hores&lt;br /&gt;
|-&lt;br /&gt;
| 99,90% || 8,76 hores&lt;br /&gt;
|-&lt;br /&gt;
| 99,95% || 4,38 hores&lt;br /&gt;
|-&lt;br /&gt;
| 99,99% || 52,5 minuts&lt;br /&gt;
|-&lt;br /&gt;
| 99,999% || 5,26 minuts&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76939</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76939"/>
		<updated>2020-02-03T11:04:53Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;background-color:#AAAAAA;width: 85%;&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
××××× TAULA DE PERCENTATGE DE 9 xxxxxx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76938</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76938"/>
		<updated>2020-02-03T10:58:38Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| &amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  '''NOTA''': Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
××××× TAULA DE PERCENTATGE DE 9 xxxxxx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76937</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76937"/>
		<updated>2020-02-03T10:38:58Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''' - '''Accept'')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''' - '''Reject''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''' - '''Drop''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  '''NOTA''': Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
××××× TAULA DE PERCENTATGE DE 9 xxxxxx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76936</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76936"/>
		<updated>2019-11-07T01:42:32Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant. Una de les principals eines que es fan servir en aquest fas és '''[https://nmap.org/ NMAP]''' ja que és una eina senzilla i molt potent (més endavant parlarem de diferents eines).&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
* [http://ns2.elhacker.net/timofonica/manuales/NMAP_6_Listado%20de%20comandos.pdf Llistat de comandes NMAP]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76935</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76935"/>
		<updated>2019-11-07T01:14:22Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant. Una de les principals eines que es fan servir en aquest fas és '''[https://nmap.org/ NMAP]''' ja que és una eina senzilla i molt potent (més endavant parlarem de diferents eines).&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76934</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76934"/>
		<updated>2019-11-07T01:13:31Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant. Una de les principals eines que es fan servir en aquest fas és '''[https://nmap.org/ NMAP]''' ja que és una eina senzilla i molt potent.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76933</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76933"/>
		<updated>2019-11-07T01:04:08Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
* [https://foro.hackhispano.com/threads/43549-T%C3%A9cnicas-para-descubrir-los-ficheros-de-un-sitio-web Tècniques per descubrir els fitxers d'un lloc web]&lt;br /&gt;
* [https://www.dragonjar.org/aplicaciones-web-vulnerables.xhtml Aplicacions WEB vulnerables per fer proves]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Fitxer:Maltego.png&amp;diff=76932</id>
		<title>Fitxer:Maltego.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Fitxer:Maltego.png&amp;diff=76932"/>
		<updated>2019-11-06T19:50:02Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76930</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76930"/>
		<updated>2019-11-06T19:35:44Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Maltego.png|center|Imatge Maltego]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76929</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76929"/>
		<updated>2019-11-06T19:31:20Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
* [https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/ Què són les fonts OSINT?]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76928</id>
		<title>Anàlisi Forense</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=An%C3%A0lisi_Forense&amp;diff=76928"/>
		<updated>2019-11-06T19:27:04Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és l'Anàlisi Forense?''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense és un anàlisi en profunditat, l'objectiu del qual és identificar i documentar objectivament els culpables, les raons, el camí i les conseqüències d'un incident de seguretat o violació de les lleis o regles d'una organització. &lt;br /&gt;
&lt;br /&gt;
Bàsicament, l''''anàlisi forense''' investiga un delicte o crim (mostra '''qui''', '''com''' i '''quan''' alguna cosa es va produir). &lt;br /&gt;
Sovint es vincula amb l'evidència en un judici, especialment en matèria penal. Això implica l'ús d'un ampli espectre de tecnologies i procediments d'investigació i mètodes. &lt;br /&gt;
&lt;br /&gt;
Els especialistes forenses recullen diferents tipus d'informació, treballen tant amb dispositius electrònics com amb la forma tradicional amb la informació sobre paper. L'Anàlisi Forense es basa en la Ciència Forense.&lt;br /&gt;
&lt;br /&gt;
El resultat de l'Anàlisi Forense és una prova pericial que té valor probatori en processos judicials.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense s'utilitza en una gran varietat de camps, des de la criminologia a investigacions internes d'incidents dins d'una organització. Cadascun d'ells té els seus propis '''mètodes d'investigació forense'''.&lt;br /&gt;
&lt;br /&gt;
L'anàlisi forense es porta a terme ja sigui per investigadors interns o subcontractant una empresa especialitzada per part de les organitzacions que porten a terme un '''anàlisi exhaustiu''' o '''auditoria forense'''. L'auditoria és més intensa tot i que en la pràctica la diferència entre els dos termes és molt petita.&lt;br /&gt;
&lt;br /&gt;
Quan s'està realitzant un anàlisi forense s'intenta respondre a les següents preguntes:&lt;br /&gt;
* Qui ha realitzat l'atac?&lt;br /&gt;
* Com es va realitzar?&lt;br /&gt;
* Quines vulnerabilitats s'han explotat?&lt;br /&gt;
* Què va fer l'intrús una vegada que va accedir al sistema?&lt;br /&gt;
* Etc.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte uns principis bàsics:&lt;br /&gt;
* Evitar la contaminació.&lt;br /&gt;
* Actuació metòdica.&lt;br /&gt;
* Control sobre les proves.&lt;br /&gt;
* Preservar la [[Anàlisi_Forense#Cadena de Custòdia|cadena de custòdia (CdC)]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Directrius per a la recol·lecció d'evidències i el seu emmagatzematge''' ==&lt;br /&gt;
&lt;br /&gt;
Els [https://www.rfc-editor.org/search/rfc_search.php RFC] (&amp;quot;Request For Comments&amp;quot;) són documents que recullen propostes d'experts en una matèria concreta, amb la finalitat d'establir per exemple una sèrie de pautes per dur a terme un procés, la creació d'estàndards o la implantació d'algun protocol. En el cas que ens ocupa, el [https://www.rfc-editor.org/info/rfc3227 RFC 3227] és un document que recull les directrius per a la recopilació d'evidències i el seu emmagatzematge, i pot arribar a servir com a estàndard &amp;quot;de facto&amp;quot; per a la recopilació d'informació en incidents de seguretat.&lt;br /&gt;
&lt;br /&gt;
=== '''Regulació''' ===&lt;br /&gt;
&lt;br /&gt;
Tot el relacionat amb l'anàlisi forense està regulat legalment tant per normatives nacionals com internacionals. Així doncs a Espanya està regulat per:&lt;br /&gt;
&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2000-323 Llei d'enjudiciament Civil.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 Llei de Protecció de Dades de Caràcter Personal.]&lt;br /&gt;
* [https://www.lssi.gob.es/la-ley/aspectos-basicos/Paginas/aspectos-basicos.aspx Llei de Serveis de la Societat de la Informació i comerç electrònic.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-2007-18243 Llei de Conservació de Dades.]&lt;br /&gt;
* [https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444 Codi Penal.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En l'actualitat amb la reforma del Codi Penal (L.O 1/2015) s'han endurit les penes relatives a delictes informàtics.&lt;br /&gt;
A més de la regulació estatal, cal destacar la regulació i propostes de regulació a nivell europeu sobre aspectes informàtics i que són d'igual interès per al professional d'aquest àmbit. Per tant cal destacar dues directives del Parlament Europeu i del Consell.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2006/24/CE'': aquesta directiva tracta de les obligacions dels proveïdors de serveis de comunicacions electròniques d'accés públic o d'una xarxa pública de comunicacions en relació amb la conservació de determinades dades generades o tractades pels mateixos, per garantir que les dades estiguin disponibles amb finalitats de recerca, detecció i enjudiciament de delictes greus, tal com es defineixen en la legislació nacional de cada Estat membre.&lt;br /&gt;
&lt;br /&gt;
* La ''Directiva 2013/40/UE'': estableix les normes mínimes a la definició de les infraccions penals i a les sancions aplicables en l'àmbit dels atacs contra els sistemes d'informació.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Principis durant la recol·lecció d'evidències''' ===&lt;br /&gt;
&lt;br /&gt;
Capturar una imatge del sistema tan precisa com sigui possible.&lt;br /&gt;
* Realitzar notes detallades, incloent dates i hores indicant si s'utilitza horari local o UTC.&lt;br /&gt;
* Minimitzar els canvis en la informació que s'està recol·lectant i eliminar els agents externs que puguin fer-ho.&lt;br /&gt;
* En el cas d'enfrontar-se a un dilema entre recol·lecció i anàlisi triar primer recol·lecció i després anàlisi.&lt;br /&gt;
* Recollir la informació segons l'ordre de volatilitat ('''de major a menor''').&lt;br /&gt;
* Tenir en compte que per cada dispositiu la recollida d'informació pot realitzar-se de diferent manera.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Ordre de volatilitat'''&lt;br /&gt;
L'ordre de volatilitat fa referència al període de temps en el qual està accessible certa informació. És per això que s'ha de recol·lectar en primer lloc aquella informació que vagi a estar disponible durant el menor període de temps, és a dir, aquella la volatilitat de la qual sigui major.&lt;br /&gt;
D'acord a aquesta escala es pot crear la següent llista en ordre de major a menor volatilitat:&lt;br /&gt;
* Registres i contingut de la caché.&lt;br /&gt;
* Taula d'enrutament, caché ARP, taula de processos, estadístiques del kernel, memòria.&lt;br /&gt;
* Informació temporal del sistema.&lt;br /&gt;
* Disc&lt;br /&gt;
* Logs del sistema.&lt;br /&gt;
* Configuració física i topologia de la xarxa.&lt;br /&gt;
* Documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Accions que han d'evitar-se.'''&lt;br /&gt;
&lt;br /&gt;
S'han d'evitar les següents accions amb la finalitat de no invalidar el procés de recol·lecció d'informació ja que ha de preservar-se la seva integritat amb la finalitat de que els resultats obtinguts puguin ser utilitzats en un judici en el cas que sigui necessari:&lt;br /&gt;
* No apagar l'ordinador fins que s'hagi recopilat tota la informació.&lt;br /&gt;
* No confiar en la informació proporcionada pels programes del sistema ja que poden haver-se vist compromesos. S'ha de recopilar la informació mitjançant programes des d'un mitjà protegit com s'explicarà més endavant.&lt;br /&gt;
* No executar programes que modifiquin la data i hora d'accés de tots els fitxers del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Consideracions sobre la privadesa'''&lt;br /&gt;
&lt;br /&gt;
És molt important tenir en consideració les pautes de l'empresa en el que a privadesa es refereix. És habitual sol·licitar una autorització per escrit de qui correspongui per poder dur a terme la recol·lecció d'evidències. Aquest és un aspecte fonamental ja que pot donar-se el cas que es treballi amb informació confidencial o de vital importància per a l'empresa, o que la disponibilitat dels serveis es vegi afectada.&lt;br /&gt;
No cal ficar-se en la privadesa de les persones sense una justificació. No s'han de recopilar dades de llocs als quals normalment no hi ha raó per accedir, com a fitxers personals, tret que hi hagi suficients indicis.&lt;br /&gt;
Depenent de si existeix informació amb dades de caràcter personal, cal tenir en compte la LOPD, així com la seva RDLOPD. De tota manera és obvi que les lleis s'han de tenir en compte sempre, ja que el seu desconeixement no eximeix del seu compliment.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment de recol·lecció''' ===&lt;br /&gt;
&lt;br /&gt;
El procediment de recol·lecció ha de ser el més detallat possible, procurant que no sigui ambigu i reduint al mínim la presa de decisions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Transparència'''&lt;br /&gt;
&lt;br /&gt;
Els mètodes utilitzats per recol·lectar evidències han de ser transparents i reproduïbles. S'ha d'estar preparat per reproduir amb precisió els mètodes utilitzats, i que aquests mètodes hagin estat testats per experts independents.&lt;br /&gt;
&lt;br /&gt;
'''Passos'''&lt;br /&gt;
&lt;br /&gt;
* On està l'evidència? Llistar quins sistemes estan involucrats en l'incident i de quins d'ells s'han de prendre evidències.&lt;br /&gt;
* Establir què és rellevant. En cas de dubte és millor recopilar molta informació que poca.&lt;br /&gt;
* Fixar l'ordre de volatilitat per a cada sistema.&lt;br /&gt;
* Obtenir la informació d'acord a l'ordre establert.&lt;br /&gt;
* Comprovar el grau de sincronització del rellotge del sistema.&lt;br /&gt;
* Segons es vagin realitzant els passos de recol·lecció preguntar-se què més pot ser una evidència.&lt;br /&gt;
* Documentar cada pas.&lt;br /&gt;
* No oblidar a la gent involucrada. Prendre notes sobre quina gent estava allí, què estaven fent, què van observar i com van reaccionar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Procediment d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|'''Cadena de custòdia'''&lt;br /&gt;
&lt;br /&gt;
Ha d'estar clarament documentada i s'han de detallar els següents punts:&lt;br /&gt;
* On?, quan? i qui? va descobrir i va recol·lectar l'evidència.&lt;br /&gt;
* On?, quan? i qui? va manejar l'evidència.&lt;br /&gt;
* Qui ha custodiat l'evidència?, quant temps? i com l'ha emmagatzemat?&lt;br /&gt;
* En el cas que l'evidència canviï de custòdia indicar quan i com es va realitzar l'intercanvi, incloent nombre d'albarà, etc.&lt;br /&gt;
&lt;br /&gt;
'''On i com emmagatzemar-ho'''&lt;br /&gt;
&lt;br /&gt;
* S'ha d'emmagatzemar la informació en dispositius la seguretat dels quals hagi estat demostrada i que permetin detectar intents d'accés no autoritzats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pasos Inicials''' ==&lt;br /&gt;
&lt;br /&gt;
El procediment utilitzat per dur a terme un anàlisi forense és el següent:&lt;br /&gt;
&lt;br /&gt;
* '''Estudi preliminar''': En aquesta fase es realitza un estudi inicial mitjançant entrevistes i documentació lliurada pel client amb l'objectiu de tenir una idea inicial del problema que ens anem a trobar.&lt;br /&gt;
* '''Adquisició de dades''': Es realitza una obtenció de les dades i informacions essencials per a la recerca. Es dupliquen o clonen els dispositius implicats per a una posterior anàlisi. En aquesta fase caldrà tenir molta cura en l'adquisició de les dades ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Anàlisi i recerca''': Es realitza un estudi amb les dades adquirides en la fase anterior. En aquesta fase també caldrà tenir molta cura ja que cap la possibilitat d'incomplir els drets fonamentals de l'atacant.&lt;br /&gt;
* '''Realització de l'informe''': En aquesta fase s'elabora l'informe que serà enviat a l'adreça de l'organització o empresa. Posteriorment, es podrà utilitzar per acompanyar la denúncia que realitzem a l'autoritat competent.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es pot crear una classificació del tipus d'anàlisi forense sobre la base de quina característica estiguin orientats a analitzar. Tenint en compte aquest aspecte es poden identificar diversos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* Anàlisi forense de sistemes: tant sistemes operatius Windows, com OSX, GNU/Linux, etc.&lt;br /&gt;
* Anàlisi forense de xarxes.&lt;br /&gt;
* Anàlisi forense de sistemes incrustats.&lt;br /&gt;
* Anàlisi forense de memòria volàtil.&lt;br /&gt;
&lt;br /&gt;
Tot i que cadascun té les seves pròpies característiques des d'un punt de vista global són similars per a cadascun dels tipus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Fases de l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Etapes de la informàtica forense.png|300px|Etapes informàtica forense]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Adquisició de dades''' ==&lt;br /&gt;
&lt;br /&gt;
L'adquisició de dades és una de les activitats més crítiques en l'anàlisi forense. Aquesta criticitat és deguda al fet que, si es realitzés malament, tota l'anàlisi i recerca posterior no seria vàlid a causa que la informació sortiria amb impureses, és a dir, la informació que creiem que és de l'origen no ho és realment.&lt;br /&gt;
&lt;br /&gt;
Una vegada que s'ha detectat un incident de seguretat, un dels primers problemes de l'analista en la recollida de dades es resumeix a dir si cal apagar l'equip o no.&lt;br /&gt;
&lt;br /&gt;
Si pensem una mica, la resposta és evident: '''NO!!'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Per què no? '''&lt;br /&gt;
&lt;br /&gt;
Perquè les conseqüències poden ser vàries: &lt;br /&gt;
* perdre evidències que estiguin en la memòria volàtil&lt;br /&gt;
* no poder veure els usuaris connectats&lt;br /&gt;
* no poder veure els processos en execució&lt;br /&gt;
* no poder conèixer les connexions existents&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
Un cop guardades totes les dades &amp;quot;volàtils&amp;quot; i ja hem de procedir a apagar l'equip, el que farem és una '''DESCONNEXIÓ DIRECTE DE LA XARXA ELÈCTRICA'''. No farem un apagat correcte de l'equip ja que en aquest procés es realitzen una sèrie de passos programats per tancar el sistema de forma neta, però si a més un atacant ha instal·lat les eines adequades aquest podria eliminar, modificar i substituir fitxers&lt;br /&gt;
al seu gust durant l'apagat, i es “netejaran” també de l'equip les petjades de l'atacant. A més si l'atacant segueix on-line, pot detectar la seva activitat i actuar amb una acció evasiva o, pitjor encara, destructiva eliminant tot tipus d'informació. Per tant si apaguem l'equip '''''&amp;quot;a la brava&amp;quot;''''' perdrem la informació volàtil de la RAM, micro, etc (de la que ja em volcat les dades abans), però conservarà encara bastant informació sobre l'atac. &lt;br /&gt;
&lt;br /&gt;
Així doncs podem trobar-nos amb dos escenaris diferents:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
* '''Equip encès (“viu”)''', tal com es descriu seguint les directrius de la [https://tools.ietf.org/html/rfc3227 RFC 3227], establirem el següent ordre de volatilitat i per tant de recopilació d'evidències:&lt;br /&gt;
** Registres i continguts de la caché.&lt;br /&gt;
** Continguts de la memòria.&lt;br /&gt;
** Estat de les connexions de xarxa, taules de rutes.&lt;br /&gt;
** Estat dels processos en execució.&lt;br /&gt;
** Contingut del sistema d'arxius i dels discos durs.&lt;br /&gt;
** Contingut d'altres dispositius d'emmagatzematge.&lt;br /&gt;
** Dins de les evidències volàtils serà d'interès recuperar les següents dades del sistema en temps real:&lt;br /&gt;
*** Data i hora.&lt;br /&gt;
*** Processos actius.&lt;br /&gt;
*** Connexions de xarxa.&lt;br /&gt;
*** Ports TCP/*UDP oberts i aplicacions associades “a l'escolta”.&lt;br /&gt;
*** Usuaris connectats remota i localment.&lt;br /&gt;
&lt;br /&gt;
S'ha de recordar que per '''guardar la memòria volàtil''', no ho farem mai en el disc dur de la màquina sinó que ho farem en un '''dispositiu extern''' (Disc USB, llapis USB, ubicació en xarxa, ....).&lt;br /&gt;
&lt;br /&gt;
* '''Equip apagat (“mort”)''', no es podrà recol·lectar aquest tipus d'informació pel que passarem directament al procés d'extracció d'informació de discos. Tan aviat com hagi obtingut tota la informació volàtil del sistema haurem de recopilar la informació continguda en els discos durs, tenint en compte que aquests dispositius no només contenen les particions, els arxius, directoris, etc. Sinó que també contenen un altre tipus de dades que fan referència als propis arxius i a fluxos d'informació, són les metadades que seran de gran importància en l'anàlisi forense. Per això es procedirà a realitzar una còpia exacta Bit a Bit en un procés denominat clonació. Per a això utilitzarem un LIVECD col·locant el disc origen en el com master i el disc destí com a esclau.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Per tant com hem vist a dalt, un cop volcades les dades volàtils, s'han de localitzar els dispositius d'emmagatzematge que estan sent utilitzats pel sistema: discs durs, memòries (USB, RAM, ...). &lt;br /&gt;
&lt;br /&gt;
Una vegada que s'han localitzat, s'ha de recaptar la següent informació: &lt;br /&gt;
* marca, &lt;br /&gt;
* model,&lt;br /&gt;
* nombre de sèrie,&lt;br /&gt;
* tipus de connexió (IDE, SCSI, USB, etc.),&lt;br /&gt;
* connexió en el sistema (si està connectat en la IDE1 i si és el primari o el secundari, etc.).&lt;br /&gt;
&lt;br /&gt;
Una vegada localitzades totes les parts del sistema, és recomanable fer fotografies de tot el sistema així com de la seva ubicació a més de fotografiar els dispositius d'emmagatzematge. &lt;br /&gt;
&lt;br /&gt;
Quan s'hagin fet les fotografies es continua amb la clonació bit a bit dels dispositius d'emmagatzematge del sistema. Aquesta clonació ha de ser realitzada en un dispositiu que hagi estat prèviament formatat a baix nivell, ja que aquest procés garanteix que no quedin impureses d'una altra anàlisi anterior. Per tant, la realització d'aquesta clonació haurà de fer-se mitjançant un LIVECD.&lt;br /&gt;
&lt;br /&gt;
 Exemple de còpia:&lt;br /&gt;
 &lt;br /&gt;
 $ sudo mkdir /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo mount '''-o ro''' /dev/sda /mnt/disc_a_copiar&lt;br /&gt;
 $ sudo dd if=/mnt/disc_a_copiar of=/dev/sdb&lt;br /&gt;
&lt;br /&gt;
En l'exemple anterior veiem que primer creem el directori on muntarem el disc que volem copiar.&lt;br /&gt;
&lt;br /&gt;
Una de les coses principals que hem de tenir en compte es que ens hem d'assegurar que al ''disc original '''NO''' es modifica ni un sol bit''. Per tant, abans de fer qualsevol cosa el muntem com només lectura (read-only).&lt;br /&gt;
&lt;br /&gt;
Per últim utilitzem una eina potent, lliure i fàcil d'utilitzar que incorporen la majoria de distribucions linux com és: '''dd''' (podem utilitzar qualsevol aplicació o dispositiu físic, però no sempre son assequibles).&lt;br /&gt;
&lt;br /&gt;
Aquesta eina ens copia bit a bit tota la informació assegurant que tindrem una còpia exacte.&lt;br /&gt;
&lt;br /&gt;
Quan tinguem la partició que volem analitzar copiada, hem d'asegurar-nos que són exactes.&lt;br /&gt;
&lt;br /&gt;
 Per fer això utilitzarem les funcions HASH basades en SHA1 i/o MD5&lt;br /&gt;
 &lt;br /&gt;
 sha1sum /dev/sda /dev/sdb&lt;br /&gt;
&lt;br /&gt;
Això ens comprobarà que el valor HASH és idèntic i que per tant, no s'ha modificat la integritat del disc.&lt;br /&gt;
&lt;br /&gt;
Un cop garantitzat això podrem treballar amb la còpia.  Es recomana per una còpia de la còpia i treballar amb aquesta segona (després de garantir la integritat també), ja que si tenim qualsevol problema tirarem de la primera còpia de nou i no haurem de tornar a tocar l'original.&lt;br /&gt;
&lt;br /&gt;
== '''Anàlisi i investigació''' ==&lt;br /&gt;
&lt;br /&gt;
La fase d'anàlisi i recerca de les evidències digitals és un procés que requereix òbviament un gran coneixement dels sistemes a estudiar. &lt;br /&gt;
&lt;br /&gt;
Les fonts de recollida d'informació en aquesta fase són vàries:&lt;br /&gt;
&lt;br /&gt;
* registres dels sistemes analitzats,&lt;br /&gt;
* registre dels detectors d'intrusió,&lt;br /&gt;
* registre dels tallafocs,&lt;br /&gt;
* fitxers del sistema analitzat,&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
En el cas dels fitxers del sistema analitzat, cal anar amb compte amb les carpetes personals dels usuaris. Aquestes carpetes estan situades habitualment en el directori '''/home''' en sistemes GNU/Linux i en '''c:\documents and settings\''' en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
Cal tenir en compte que no es consideren personals aquelles carpetes que han estat creades per defecte en la instal·lació del sistema operatiu, per exemple, els comptes d'administrador. De totes maneres, sempre és recomanable assessorar-se amb un jurista davant la realització d'un anàlisi forense per prevenir possibles situacions desagradables (per exemple: ser nosaltres els denunciats per incomplir la legislació).&lt;br /&gt;
&lt;br /&gt;
En aquests casos cal tenir en compte l'article 18 de la Constitució espanyola, que garanteix el dret a l'honor, a la intimitat personal i familiar i a la pròpia imatge, a més de garantir per exemple el secret de les comunicacions excepte resolució judicial. Per tant, tota la recerca ha d'anar sempre encaminada a trobar les evidències en totes aquelles dades que no continguin informació personal. Solament es pot accedir a aquesta informació disposant d'una ''resolució judicial'' que ho autoritzi.&lt;br /&gt;
&lt;br /&gt;
Quan s'accedeix a la informació podem trobar dos tipus d'anàlisis:&lt;br /&gt;
&lt;br /&gt;
* '''Físic''': informació que no és interpretada pel sistema operatiu ni pel de fitxers.&lt;br /&gt;
* '''Lògic''': informació que sí que és interpretada pel sistema operatiu. En aquest nivell, per tant, podrem obtenir: &lt;br /&gt;
** estructura de directoris, &lt;br /&gt;
** fitxers que se segueixen emmagatzemant així com els que han estat eliminats, &lt;br /&gt;
** hores i dates de creació i modificació dels fitxers, &lt;br /&gt;
** grandàries, &lt;br /&gt;
** utilització dels HASH&amp;lt;ref&amp;gt;Una funció de hash és una funció per resumir o identificar probabilísticament un gran conjunt d'informació, donant com resultat un conjunt imatge finit, generalment menor (un subconjunt dels nombres naturals per exemple). Una propietat fonamental del hashing és la que dicta que si dos resultats d'una mateixa funció són diferents, llavors les dues entrades que van generar dits resultats també ho són.&amp;lt;/ref&amp;gt; per reconèixer els tipus d'arxius, &lt;br /&gt;
** contingut en els sectors lliures,&lt;br /&gt;
** etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un dispositiu d'emmagatzematge ens trobarem amb tres tipus de dades recuperades:&lt;br /&gt;
&lt;br /&gt;
* '''Allocated''': inode&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt; i nom del fitxer intactes, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Deleted/Reallocated''': inode i nom del fitxer intactes encara que han estat recuperats perquè havien estat esborrats, amb el que disposarem del contingut íntegre.&lt;br /&gt;
* '''Unallocated''': inode i nom de fitxer no disponibles, amb el que no tindrem el contingut integro de l'arxiu encara que sí algunes parts. De vegades, realitzant una feina molt laboriosa es pot obtenir part de la informació i fins i tot unir les parts i obtenir gairebé tota la informació de l'arxiu.&lt;br /&gt;
&lt;br /&gt;
Una de les primeres accions que haurem d'efectuar és determinar la configuració horària del sistema. Amb aquesta opció podrem validar les dates i les hores que podem identificar perquè no siguin qüestionades davant un altre peritatge per exemple.&lt;br /&gt;
&lt;br /&gt;
Després d'identificar la configuració horària, podrem realitzar l'estudi de la línia de temps també coneguda com timeline i conèixer quins han estat les accions realitzades des de la instal·lació fins al moment que s'ha clonat el disc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una eina que funciona molt bé per fer aquest tipus d'anàlisi es [https://www.sleuthkit.org/autopsy Autopsy&amp;lt;ref&amp;gt;És una estructura de dades pròpia dels sistemes d'arxius tradicionalment emprats en els sistemes operatius tipus UNIX que conté les característiques (permisos, dates, ubicació, però NO el nom) d'un arxiu regular, directori, o qualsevol altre objecte que pugui contenir el sistema de fitxers.&amp;lt;/ref&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Cadena de Custòdia''' =&lt;br /&gt;
&lt;br /&gt;
La cadena de custòdia (també anomenat '''CdC''') no és quelcom únic en el món de l'anàlisi forense informàtic, sinó que està lligat amb l'àmbit judicial i que fa referència a la recopilació de proves i els seu tractament per assegurar que no han sofert cap modificació o contaminació i que per tant la prova es totalment vàlida.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:CdC.jpg|thumb|150px|Fitxa Cadena de Custòdia]]&lt;br /&gt;
[[Fitxer:Identificació.jpg|150px|thumb|Fitxa identificació cas]]&lt;br /&gt;
[[Fitxer:Identificació_Evidència.jpg|150px|thumb|right|Fitxa Identificació Evidència]]&lt;br /&gt;
&lt;br /&gt;
Segur que em vist en moltes pel·lícules o series de televisió o casos de la vida real, on en un judici, per el simple fet que no es pot garantir aquesta cadena de custòdia i per tant la fiabilitat de les proves, s'absol al processat.&lt;br /&gt;
&lt;br /&gt;
Per tant la cadena de custòdia estableix un mecanisme o procediment, que assegura a les persones que han de jutjar que els elements probatoris (indicis, evidències o proves) no han patit cap alteració o contaminació des de la seva recol·lecció, examen i custòdia, fins al moment en el qual es presenten com a prova davant el Tribunal.&lt;br /&gt;
&lt;br /&gt;
Aquest procediment ha de controlar certs aspectes de la prova (de forma no hi hagi cap motiu per dubtar de la seva validesa), com:&lt;br /&gt;
* On s'ha obtingut.&lt;br /&gt;
* Com s'ha obtingut.&lt;br /&gt;
* Què s'ha fet i quan amb ella.&lt;br /&gt;
* Qui hi ha tingut accés.&lt;br /&gt;
* On es troba.&lt;br /&gt;
* Qui la té.&lt;br /&gt;
* En cas de destrucció (pel motiu que sigui):&lt;br /&gt;
** Com?&lt;br /&gt;
** Quan?&lt;br /&gt;
** Qui?&lt;br /&gt;
** Per què?&lt;br /&gt;
** On?&lt;br /&gt;
&lt;br /&gt;
Aquestes evidències digitals, tenen certes característiques respecte altres tipus, ja que la informació que es presenta com a prova, es pot trobar en diferents estats:&lt;br /&gt;
* En '''trànsit''' o desplaçament: Paquets d'informació que es troben viatjant per la xarxa i que poden ser capturats i/o emmagatzemats.&lt;br /&gt;
* Emmagatzemada '''dinàmicament''' o que estigui en procés: Informació emmagatzemada de forma temporal (volàtil) i que es perdrà quan no arribi corrent.&lt;br /&gt;
* Emmagatzemada '''estàticament''': Informació emmagatzemada de forma persistent.&lt;br /&gt;
&lt;br /&gt;
Amb això veiem que per exemple la informació continguda en la memòria RAM, no la podrem tractar com una prova qualsevol, sinó que haurem de de fer un volcat d'aquesta en un dispositiu físic per analitzar-la posteriorment. Per això és important tenir l'autorització judicial, o de l'empresa (depen quin tipus d'anàlisi forense estiguem realitzant) i assegurar que la informació resultant serà vàlida.&lt;br /&gt;
Un altre exemple el podríem trobar en un router per exemple, si el desconnectem de la xarxa elèctrica perdrem tota la informació actual d'equips connectats, etc.&lt;br /&gt;
&lt;br /&gt;
Segons aquestes dades anteriors és ens atrevim a dir que, en alguns casos, la cadena de custòdia no s'aplicarà només “'''a l'indici material relacionat amb el delicte'''”, sinó que,a més a més, caldria ampliar aquesta definició, de forma que cobreixi i empari igualment aquelles dades obtingudes de dispositius amb informació volàtil que hagin estat obtinguts sobre el terreny. En aquests casos són molt importants les proves fotogràfiques del procés i de les pantalles on es vegi questa informació que després perdrem. &lt;br /&gt;
&lt;br /&gt;
A més, el fet que mai acudeixi un sol agent al lloc dels fets permet que els altres assistents donin fe de les dades que s'han salvaguardat, com s'han recuperat i el lloc en el qual han estat obtinguts.&lt;br /&gt;
&lt;br /&gt;
Hem de recalcar que el contingut original d'un dispositiu d'emmagatzematge (o el dispositiu mateix), podria veure's alterat en qualsevol moment, fins i tot de forma intencionada, per la qual cosa la possibilitat de treballar amb '''“còpies idèntiques”''' (i en aquest cas la prova informàtica té un gran avantatge sobre altres proves de diferent índole) allunya el temor que una prova pugui ser contaminada. I en el cas que això es produeixi (pel motiu que sigui), podrà tornar a clonar-se l'original per personal especialitzat designat per a tal efecte, permetent començar de zero, si això fos necessari.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|Per tot això podríem definir la cadena de custòdia (CdC) com '''el protocol d'actuació relatiu a la seguretat i manipulació que ha de seguir-se durant el període de vida d'una prova, des que aquesta s'aconsegueix o es genera, fins que es destrueix o deixa de ser necessària'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Documentació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe executiu''' ==&lt;br /&gt;
&lt;br /&gt;
Serà un document de poca extensió, almenys comparat amb l'informe tècnic, aquest haurà de contenir com a mínim els següents apartats:&lt;br /&gt;
&lt;br /&gt;
* Motius de la intrusió.&lt;br /&gt;
** Per què s'ha produït l'incident?&lt;br /&gt;
** Quina finalitat tenia l'atacant?&lt;br /&gt;
* Desenvolupament de la intrusió.&lt;br /&gt;
** Com ho ha aconseguit?&lt;br /&gt;
** Què ha realitzat en els sistemes?&lt;br /&gt;
* Resultats de l'anàlisi.&lt;br /&gt;
** Què ha passat?&lt;br /&gt;
** Quins danys s'han produït o es preveuen que es produiran?&lt;br /&gt;
** És denunciable?&lt;br /&gt;
** Qui és l'autor o autors?&lt;br /&gt;
* Recomanacions.&lt;br /&gt;
** Quins passos donar a continuació?&lt;br /&gt;
** Com protegir-se per no repetir els fets?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Informe Tècnic''' ==&lt;br /&gt;
&lt;br /&gt;
L'informe tècnic serà més llarg que l'anterior i contindrà molt més detall. Es farà una exposició molt detallada de tota l'anàlisi amb profunditat a la tecnologia utilitzada i les troballes. En aquest cas s'haurà de redactar, almenys:&lt;br /&gt;
&lt;br /&gt;
* Antecedents de l'incident.&lt;br /&gt;
** Posada en situació de com es trobava la situació anteriorment a l'incident.&lt;br /&gt;
* Recol·lecció de dades.&lt;br /&gt;
** Com s'ha dut a terme el procés?&lt;br /&gt;
** Què s'ha recol·lectat?&lt;br /&gt;
* Descripció de l'evidència.&lt;br /&gt;
** Detalls tècnics de les evidències recol·lectades, el seu estat, el seu contingut, etc.&lt;br /&gt;
* Entorn de treball de l'anàlisi.&lt;br /&gt;
** Quines eines s'han usat?&lt;br /&gt;
** Com s'han usat?&lt;br /&gt;
* Anàlisi de les evidències.&lt;br /&gt;
** S'haurà d'informar del sistema analitzat aportant dades com les característiques del sistema operatiu, les aplicacions instal·lades en l'equip, els serveis en execució, les vulnerabilitats que s'han detectat i la metodologia usada.&lt;br /&gt;
* Descripció dels resultats.&lt;br /&gt;
** Quines eines ha usat l'atacant?&lt;br /&gt;
** Quin abast ha tingut l'incident?&lt;br /&gt;
** Determinar l'origen del mateix i com s'ha trobat.&lt;br /&gt;
** Donar la línia temporal dels fets ocorreguts amb tot detall.&lt;br /&gt;
** Redactar unes conclusions amb les valoracions que es creguin oportunes a la vista de tot l'anàlisi realitzat.&lt;br /&gt;
** Donar unes recomanacions sobre com protegir els equips per no repetir l'incident o sobre com actuar legalment contra l'autor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Eines per l'Anàlisi Forense''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cal pensar que no existeix l'eina definitiva, ni cap que estigui aprovada i/o validada per cap estàndard.&lt;br /&gt;
&lt;br /&gt;
Tenim multitud d'eines desenvolupades o amb alguna funció per l'anàlisi forense que treballen sobre diferents aspectes de la màquina a analitzar (les ''memòries'', els ''discs d'emmagatzematge'', els ''protocols de xarxa'', les ''aplicacions'', etc). &lt;br /&gt;
&lt;br /&gt;
També hi han distribucions que ofereixen l'anàlisi sobre varis d'aquests punts oferint eines veritablement potents i útils. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Eines pròpies del SO Linux''' ==&lt;br /&gt;
&lt;br /&gt;
El propi sistema operatiu inclou per defecte, en la majoria de les seves distribucions, eines de gran utilitat en l'anàlisi forense. Sempre és millor utilitzar eines del propi sistema que no pas eines comercials o “open source” sempre que tinguin les prestacions que es necessiten per a la feina a fer. En un treball pericial és important garantir que les eines utilitzades no alteren ni modifiquen l'evidència analitzada o el resultat de l'anàlisi. Les eines del sistema estan lliures d'errors o manipulacions (al menys això és el que es suposa).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/dd dd] ===&lt;br /&gt;
&lt;br /&gt;
Aquesta comanda la podem fer servir en molts casos en l'anàlisi forense, per exemple:&lt;br /&gt;
&lt;br /&gt;
* fer imatges de discos copiant a baix nivell sector per sector el contingut del mateix, &lt;br /&gt;
* esborrar de forma segura un sistema d'arxius (wipe).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/8/fdisk fdisk] ===&lt;br /&gt;
&lt;br /&gt;
Eina per veure i manipular les particions dels discos connectats al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://nc110.sourceforge.net/ netcat] ===&lt;br /&gt;
&lt;br /&gt;
Eina que permet transmetre fluxos d'informació entre sistemes connectats en xarxa. Especialment útil quan es necessita extreure informació d'un sistema en execució sense alterar el mateix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/sha256sum sha256sum] ===&lt;br /&gt;
&lt;br /&gt;
Permet calcular codis hash usant l'algorisme SHA-2 i blocs resumeixen de 256 bits. Aquest algorisme és preferit respecte a altres algorismes com MD5SUM o SHA-1 (160 bits de digest).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://linux.die.net/man/1/strings strings] ===&lt;br /&gt;
&lt;br /&gt;
Extreu cadenes de caràcters contingudes en arxius binaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [https://www.tcpdump.org/manpages/tcpdump.1.html tcpdump] ===&lt;br /&gt;
&lt;br /&gt;
Eina d'anàlisi de xarxa per defecte de sistemes LINUX. Permet capturar el tràfic TCP que transita per qualsevol dels interfícies de xarxa del sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Caine''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Caine-logo.png|150px|thumb|Imatge Logo CAINE]]&lt;br /&gt;
&lt;br /&gt;
[https://www.caine-live.net/ CAINE] Linux, acrònim de '''Computer Aided Investigative Enviroment''' (Entorn de Recerca Assistit Per Computadora), és una Distribució GNU/Linux creada com un Projecte Forense Digital.&lt;br /&gt;
&lt;br /&gt;
Aquesta eina la podem utilitzar tant en versió LIVE com intal·lada en una màquina (utilitzant l'eina SystemBack que porta incorporada). És una distribució Distribució GNU/Linux basada en Ubuntu 64 bits i que conté moltes eines que podem utilitzar per realitzar un anàlisi informàtic forense.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Deft Zero''' (Distribució Linux) ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:deft-zero.jpg|thumb|Imatge Logo DEFT Zero]]&lt;br /&gt;
&lt;br /&gt;
[https://www.deftlinux.net/2017/02/13/deft-zero-2017-1-ready-for-download/ DEFT Zero] és una versió molt més lleugera i reduïda de [https://www.deftlinux.net/2014/08/10/deft-8-2-ready-for-download/ DEFT] dissenyada, igual que la seva predecessora, per realitzar anàlisi forenses de dades, xarxes i dispositius. Aquesta nova distribució funciona amb tan sols 400 MB de memòria RAM i està basada en Lubuntu 14.04 LTS (el que garanteix un suport estès a llarg termini). A més, també és compatible amb sistemes de 32 bits, 64 bits i fins i tot amb sistemes UEFI. A més, aquest nou sistema és compatible amb memòries del tipus NVM Express (NVMe) i eMMC.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''FTK Imager''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:FTK_Imager.jpg|150px|thumb|Imatge Logo FTK Imager]]&lt;br /&gt;
&lt;br /&gt;
Forense Toolkit Imager (FTK Imager) és un paquet comercial de software d'imatges forenses distribuït per AccessData.&lt;br /&gt;
&lt;br /&gt;
FTK Imager, orientat principalment a l'adquisició i tractament d'imatges de dispositius d'emmagatzematge, per ser posteriorment usades com a evidències forenses.&lt;br /&gt;
&lt;br /&gt;
Aquest producte té un gran avantatge per aquelles persones que no es porten bé amb la línia de comandes: ''la seva interfície gràfica'', que permet crear imatges de tot tipus amb còmodes assistents i funcions agrupades en menús. &lt;br /&gt;
A més, al tractar-se d'una eina Windows, FTK Imager és fàcil d'instal·lar i permet operar amb dispositius subjectes a controladors no universals, que moltes vegades dificulten el seu muntatge en altres sistemes i que doten a l'anàlisi en aquest tipus de plataformes d'una feinada addicional que no tothom pot afrontar.&lt;br /&gt;
&lt;br /&gt;
La interfície presenta un aspecte amigable, amb totes les funcions principals integrades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Santoku''' ==&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:logo-santoku.png|thumb|Imatge Logo Santoku Linux]]&lt;br /&gt;
&lt;br /&gt;
Santoku Linux és una distribució basada en Linux pensada per auditar dispositius mòbils i cercar vulnerabilitats, fallades o simplement qualsevol aspecte que pugui comprometre la nostra privadesa en utilitzar qualsevol d'aquests dispositius mòbils.&lt;br /&gt;
&lt;br /&gt;
Aquest sistema operatiu, que es distribueix de forma gratuïta i amb el codi obert, inclou per defecte tots els SDK necessaris perquè les eines funcionin sense problemes, així com controladors, interfície gràfica per facilitar l'ús de diverses eines i una configuració que detecta automàticament qualsevol dispositiu que es connecti al nostre PC per poder començar a auditar-ho.&lt;br /&gt;
&lt;br /&gt;
Pel que fa a les eines que inclou Santoku Linux podem classificar-les en 3 apartats:&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi forense''': Aquest apartat ofereix als usuaris una llista amb imatges dels sistemes operatius oficials per a un gran nombre de marques i models de manera que es pugui instal·lar una versió del sistema operatiu neta en el dispositiu des d'on començar a realitzar les anàlisis. Igualment disposem d'una sèrie d'eines amb les quals poder analitzar tant la memòria interna com la ROM i la RAM a la recerca d'informació resident en aquestes memòries.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de malware mòbil:''' Dins d'aquest apartat podem esmentar una sèrie d'emuladors que permeten utilitzar màquines virtuals amb sistemes operatius mòbils amb la finalitat de poder analitzar el funcionament dels diferents sistemes operatius mòbils. També disposa d'eines per crear xarxes virtuals des d'on monitoritzar les connexions del malware i scripts que faciliten la tasca de decompilació i desassemblat d'aquest programari maliciós.&lt;br /&gt;
&lt;br /&gt;
* '''Anàlisi de seguretat:''' Des d'aquí podrem accedir a una llista d'eines i scripts que ens faciliten la tasca de detectar vulnerabilitats i fallades comunes al programari convencional així com diversos scripts que faciliten la tasca de desxifrat i decompilació d'eines i aplicacions per a un anàlisi més en profunditat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
= Webs d'interès =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackplayers.com/2017/12/posibles-preguntas-en-una-entrevista.html Possibles preguntes en una entrevista per cubrir lloc de seguretat informàtica]&lt;br /&gt;
* [https://www.hackplayers.com/2010/10/el-maletin-del-investigador-forense.html El Maletí de l'investigador forense informàtic]&lt;br /&gt;
* [https://www.hackplayers.com/2011/04/ufed-dispositivo-universal-de.html Aparell d'extracció forense per a dispositius mòbils]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/ Conexión Inversa (blog amb diferents articles relacionats amb la Seguretat informàtica)]&lt;br /&gt;
* [https://conexioninversa.blogspot.com.es/2013/03/lo-que-la-mentira-esconde-el-caso-de.html Exemple, cas de MAria]&lt;br /&gt;
* [https://haveibeenpwned.com/ Comprovar si algun servei on tinguem associat el nostre correu ha estat &amp;quot;Hackejat&amp;quot; i per tant les nostres dades exposades]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
* [https://informaticaforensedmcb.blogspot.com.es/ Informática Forense (Diana Marcela Caucali Beltrán)]&lt;br /&gt;
* [https://www.securitybydefault.com Articles de seguretat] &lt;br /&gt;
* [https://www.elladodelmal.com/ El lado del Mal (Chema Alonso)]&lt;br /&gt;
* [https://www.hackplayers.com/2009/05/guia-para-autopsy-forensic-browser_31.html Guia Autopsy Forensic Browser]&lt;br /&gt;
* [https://www.hackplayers.com/2017/06/historial-de-comandos-con-Get-ShellContent.html Recuperar tot l'historial de comandes amb Get-ShellContent]&lt;br /&gt;
* [https://www.iso.org/obp/ui/#iso:std:iso-iec:27037:ed-1:v1:en Normativa ISO per a la identificació, col·lecció, adquisició i preservació d'evidència digital]&lt;br /&gt;
* [https://openaccess.uoc.edu/webapps Repositoris UOC]&lt;br /&gt;
* [https://santoku-linux.com/about-santoku/ Santoku Linux&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76927</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76927"/>
		<updated>2019-10-28T00:38:55Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webs d'interés''' =&lt;br /&gt;
&lt;br /&gt;
* [https://www.hackthissite.org/ Reptes seguretat WEB]&lt;br /&gt;
* [https://www.root-me.org Reptes seguretat de totes les categories (Forense, Web, esteganografia, programació, xarxes, ...)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76926</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76926"/>
		<updated>2019-10-25T14:39:47Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la '''potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
Ens podem trobar que en comptes d'un factor multiplicador, sigui divisor. En aquest cas dividiríem la '''potència real''' entre 0,6 o 0,7 habitualment.&lt;br /&gt;
&lt;br /&gt;
En qualsevol cas, al final hauríem de tenir un valor de '''potencia aparent''' més alt que el de la '''potència real'''.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''NOTA''': Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
××××× TAULA DE PERCENTATGE DE 9 xxxxxx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76925</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76925"/>
		<updated>2019-10-08T11:11:03Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maltego és una eina interactiva per a mineria de dades, la qual esbossa gràfics dirigits per a l'anàlisi d'enllaços. Aquesta eina és utilitzada per investigadors en línia, per a trobar relacions entre peces d'informació des de diverses fonts localitzades en Internet.&lt;br /&gt;
&lt;br /&gt;
'''Maltego CE''' és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76924</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76924"/>
		<updated>2019-10-07T15:57:24Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Recollida d'Informació''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Com funciona i quin són els seus objectius?''' ===&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Tècniques d'escaneig de ports''' ===&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''TCP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''UDP Scan''' ====&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''PING Scan''' ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Maltego CE''' ==&lt;br /&gt;
&lt;br /&gt;
Maltego CE és la versió comunitària de Maltego, la qual està disponible lliurement després d'un ràpid registre en línia. Maltego CE inclou la majoria de les mateixes funcionalitats de la versió comercial, no obstant això té algunes limitacions. La principal limitació amb la versió comunitària, és l'aplicació no pot ser utilitzada per a propòsits comercials, i existeix també una limitació en el nombre màxim d'entitats les quals poden ser retornades des d'una única transformada. En la versió comunitat de Maltego, no existeix la funcionalitat per a exportar el gràfic, la qual està disponible en versions comercials.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76923</id>
		<title>Seguretat i Alta disponibilitat</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Seguretat_i_Alta_disponibilitat&amp;diff=76923"/>
		<updated>2019-10-03T21:44:30Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| '''CITA:''' L'únic sistema totalment segur és aquell que es troba apagat i desconectat, guardat en una caixa forta de titani, que està enterrada en ciment, rodejada de gas nerviós i d'un grup de guardies fortament armats. Tot i així, no apostaria la meva vida en això. (Eugene H. Spafford)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Principis bàsics de la seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| La '''Seguretat Informàtica''' s'encarrega de protegir la integritat i la privacitat de la informació emmagatzemada en el sistema informàtic d'una organització. De totes maneres, '''no existeix cap tècnica que permeti assegurar la inviolabilitat d'un sistema''', però sí encaminades a obtenir alts nivells de seguretat.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Objectius principals:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Detectar els possibles problemes i amenaces a la seguretat, minimitzant i gestionant els riscos.&lt;br /&gt;
* Garantir la utilització correcta dels recursos i les aplicacions del sistema.&lt;br /&gt;
* Limitar les possibles pèrdues i aconseguir la recuperació correcte del sistema en cas de patir un incident de seguretat.&lt;br /&gt;
* Complir amb el marc legal i amb els requisits imposats a nivell organitzatiu.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;La informació:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació és avui dia un dels actius més importants de les organitzacions, i ha de protegir-se.&lt;br /&gt;
* La informació es troba en diferents estats: Mentre es processa, en transmissió i emmagatzemada.&lt;br /&gt;
* Existeix en múltiples formes: paper, emmagatzemada electrònicament, transmesa per correu o mitjans electrònics, parlada en una conversa o un vídeo, etc.&lt;br /&gt;
* Cada estat i forma disposa d'una sèrie d'amenaces i vulnerabilitats de diferents nivells contra les quals cal protegir-la&lt;br /&gt;
* Antigament tot era suport i paper, i la seguretat era principalment '''física'''. Actualment el primordial és el suport informàtic i la seguretat '''lògica'''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Amenaces:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* La informació i tots els suports que la sustenten en una organització (sistemes i xarxes) estan sotmesos cada vegada a més amenaces des de més fonts.&lt;br /&gt;
* Les clàssiques amenaces: frau, espionatge, sabotatge, vandalisme, foc, inundacions, etc.&lt;br /&gt;
* Les noves amenaces: virus, hackers, negació de servei, etc.&lt;br /&gt;
* Les organitzacions depenen cada dia més dels seus sistemes d'informació, i són més vulnerables&lt;br /&gt;
* La majoria dels SI no han estat dissenyats amb criteris de seguretat (no era prioritari, ex. TCP/IP)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| Més endavant anirem veient com tot el relacionat amb la Seguretat Informàtica (amenaces, vulnerabilitats, atacs, mesures de seguretat, etc) ha anat augmentant i modificant-se amb el temps, fet que fa necessari estar al dia en aquesta matèria.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fiabilitat ==&lt;br /&gt;
&lt;br /&gt;
A grans trets entenem que un sistema és segur, és a dir '''fiable''', si es poden garantir tres aspectes: '''confidencialitat''', '''integritat''' i '''disponibilitat'''.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Confidencialitat&amp;lt;/u&amp;gt;: és la propietat que garanteix que la informació és accessible només per aquells autoritzats a tenir accés. Per tant ho podem entendre com la protecció de dades i d'informació intercanviada entre un emissor i un o més destinataris enfront de tercers.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Integritat&amp;lt;/u&amp;gt;: és la propietat que busca mantenir les dades lliures de modificacions no autoritzades. La integritat d'un missatge s'obté per exemple, adjuntant-li un altre conjunt de dades de comprovació de la integritat: la signatura digital és un dels pilars fonamentals de la seguretat de la informació.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Disponibilitat&amp;lt;/u&amp;gt;: és la capacitat que permet que la informació pugui ser accessible i es pugui utilitzar per els usuaris o processos autoritzats quan aquests ho requereixin.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
| És per això, que en termes generals, hem d'aconseguir garantir aquests tres aspectes perquè hi hagi '''seguretat''' en el sistema.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Depenen de quin sigui l'us que se li doni a un sistema, als seus responsables els interessarà donar prioritat a un aspecte pel damunt dels altres. Per exemple en un servidor de xarxa, se li donarà prioritat a la '''disponibilitat''' per davant de la confidencialitat i la integritat. En canvi en un banc se li donarà prioritat a la '''integritat''', davant de la disponibilitat o confidencialitat, ja que és menys greu que un usuari pugui llegir el saldo d'un altre a que el pugui modificar. I en un cas en que es doni preferència a la '''confidencialitat''' respecte els altres dos pot ser un sistema militar, on donarà prioritat a aquest aspecte sobre la disponibilitat o integritat d'aquests.&lt;br /&gt;
&lt;br /&gt;
Complementant els tres aspectes anteriors hi han dos més que convé tenir en compte: Autenticació i No repudi.&lt;br /&gt;
&lt;br /&gt;
Aquests, juntament amb els tres anteriors completen les sigles '''CIDAN''' ('''C'''onfidencialitat, '''I'''ntegritat, '''D'''isponibilitat, '''A'''utenticació i '''N'''o repudi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Autenticació&amp;lt;/u&amp;gt;: L'autenticació és un servei de seguretat que permet verificar la identitat. Una signatura digital és un mecanisme que assegura la identitat del signant del missatge i per tant la seva autenticitat.&lt;br /&gt;
* &amp;lt;u&amp;gt;No repudi o irrenunciabilitat&amp;lt;/u&amp;gt;: és un servei de seguretat que permet provar la participació de les parts en una comunicació (aquest servei està estandaritzat en la ISO-7498-2). Existiran per tant dues possibilitats:&lt;br /&gt;
** No repudi en origen: L'emissor no pot negar que enviament perquè el destinatari té proves de l'enviament, el receptor rep una prova infalsificable de l'origen de l'enviament, la qual cosa evita que l'emissor, de negar tal enviament, tingui èxit davant el judici de tercers. En aquest cas la prova la crea el propi emissor i la rep el destinatari.&lt;br /&gt;
** No repudi en destinació: El receptor no pot negar que va rebre el missatge perquè l'emissor té proves de la recepció. Aquest servei proporciona a l'emissor la prova que el destinatari legítim d'un enviament, realment ho va rebre, evitant que el receptor ho negui posteriorment. En aquest cas la prova irrefutable la crea el receptor i la rep l'emissor.&lt;br /&gt;
&lt;br /&gt;
La possessió d'un document i la seva signatura digital associada serà prova efectiva del contingut i de l'autor del document.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aplicant una mica la lògica podem crear una jerarquia amb les anteriors característiques:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Disponibilitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Confidencialitat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Integritat&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Autenticació&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;No repudi&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
És a dir, la primera característica a garantir és la disponibilitat. Si no tenim disponibilitat no poden haver-hi la resta de requisists, i així successivament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Alta disponibilitat ==&lt;br /&gt;
&lt;br /&gt;
Com hem vist amb anterioritat, la Disponibilitat es refereix a l'habilitat de la comunitat d'usuaris per accedir al sistema, sotmetre nous treballs, actualitzar o alterar treballs existents o recollir els resultats de treballs previs i per tant si un usuari no pot accedir al sistema es diu que està no disponible. Vist això podem dir que la Alta Disponibilitat és la garantia per l'usuari que quan vulgui accedir al sistema, aquest &amp;quot;sempre&amp;quot; estarà disponible.&lt;br /&gt;
&lt;br /&gt;
 Per tant la '''Alta Disponibilitat''' és la continuïtat operacional durant un període de temps donat.&lt;br /&gt;
&lt;br /&gt;
El terme temps d'inactivitat (downtime) és usat per definir quan el sistema no està disponible. Podem dividir-lo en dos grups:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que no hi ha més remei que deixar el sistema no disponible per l'usuari per poder realitzar accions necessàries per el correcte funcionament (actualitzacions del sistema que requereixin reiniciar, etc) i en els que decidim quan fer-ho.&lt;br /&gt;
* &amp;lt;u&amp;gt;Temps d'inactivitat no planificat&amp;lt;/u&amp;gt;: són aquells períodes de temps en que el sistema deixa d'estar disponible sense haver-ho previst (errors de hardware, tall del subministrament elèctric, etc)&lt;br /&gt;
&lt;br /&gt;
La disponibilitat normalment es representa com un percentatge del temps (minuts) de funcionament respecte un any.&lt;br /&gt;
Per tant tenint en compte que un any disposa aproximadament d'uns 525.600 minuts, si el sistema es troba amb un temps d'inactivitat no planificat de 10 hores l'any, direm que tindrem un percentatge de disponibilitat de 99.88%:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;(Minuts d'inactivitat / Minuts any) *100 = Percentatge minuts inactivitat en un any&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;100 - Percentatge minuts inactivitat en un any = '''Percentatge disponibilitat en un any'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Els valors comuns de disponibilitat, conegut típicament com a nombre de &amp;quot;nous&amp;quot; per a sistemes ''altament disponibles'' són:&lt;br /&gt;
&lt;br /&gt;
*'''99,9%''' = 43.8 minuts/mes o 8,76 hores/any (&amp;quot;tres nous&amp;quot;)&lt;br /&gt;
*'''99,99%''' = 4.38 minuts/mes o 52.6 minuts/any (&amp;quot;quatre nous&amp;quot;)&lt;br /&gt;
*'''99,999%''' = 0.44 minuts/mes o 5.26 minuts/any (&amp;quot;cinc nous&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Exemples d'Alta disponibilitat: control aeri, banca, sistemes militars, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Elements vulnerables en un sistema informàtic ==&lt;br /&gt;
&lt;br /&gt;
Els principals elements vulnerables en un SI són '''Hardware''', '''Software''' i '''dades'''. A vegades es parla d'un quart, que serien els elements fungibles (paper, impressores, ...)&lt;br /&gt;
&lt;br /&gt;
El tema de seguretat s'ha de tractar genèricament, no individualment, ja que la seguretat de tot el sistema és igual a la del seu punt més dèbil.&lt;br /&gt;
&lt;br /&gt;
El que és evident es que no serveix crear una bona seguretat, si després els usuaris no ajuden. És a dir, podem protegir el màxim el SI, però si un usuari es deixa la seva sessió oberta hi podrà accedir qualsevol i no haurà servit de res tota la seguretat del sistema. Per tant caldrà tenir un bon '''nivell organitzatiu''' amb unes normes i pautes.&lt;br /&gt;
&lt;br /&gt;
 Sistema de seguretat = TECNOLOGIA + ORGANITZACIÓ&lt;br /&gt;
&lt;br /&gt;
Dels tres elements, les dades acostuma a ser el principal element a protegir, ja que acostuma a ser el principal objectiu de les amenaces, i el més important i difícil de recuperar per una organització. Un sistema operatiu es pot restaurar des de el seu origen (DVD, xarxa, USB, etc.), en canvi les dades, requereixen una bona política de '''copies''', i tot i així es possible que s'acabi perden alguna informació.&lt;br /&gt;
&lt;br /&gt;
Hem de tenir en compte a la hora de d'establir els criteris de seguretat, de contemplar els diferents nivells: locals, personals, individuals i globals. Segons això ens quedaria l'esquema següent (de més a menys profunditat):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Hardware&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Sistemes Operatius&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Comunicacions&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Físiques&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Organitzatives&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;Legals&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Amenaces ==&lt;br /&gt;
&lt;br /&gt;
Podem dividir-les en dos grups:&lt;br /&gt;
&lt;br /&gt;
* Des de el punt de vista de '''qui''' o '''què''' les genera.&lt;br /&gt;
** Físiques.&lt;br /&gt;
*** Persones (internes i externes).&lt;br /&gt;
*** Ambientals (Desastres naturals, incendis accidentals, tempestes i inundacions).&lt;br /&gt;
** Lògiques.&lt;br /&gt;
*** Intencionades ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]).&lt;br /&gt;
*** Per error (bugs o forats).&lt;br /&gt;
* Des de el punt de vista de les '''tècniques utilitzades en l'atac'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Físiques ===&lt;br /&gt;
&lt;br /&gt;
Poden estar provocades per persones, ja siguin internes de la organització o externes(hackers, crackers, ...) o per aspectes ambientals (de res serveix protegir-nos contra atacs de persones, si es produeix un incendi i se'ns destrueix tot).&lt;br /&gt;
&lt;br /&gt;
* Persones&lt;br /&gt;
** ''Internes'': Persones que treballa dins una organització i que aprofita tot el coneixement que té d'aquesta per produir un atac, o simplement per un error o desconeixement de les normes de seguretat (no cal que sigui intencionat, per considerar-se una amenaça).&lt;br /&gt;
** ''Externes'':&lt;br /&gt;
*** ''Hackers'': Són experts que aprofiten qualsevol forat en la seguretat per accedir al sistema d'una organització. Si aquest accés és per realitzar alguna acció destructiva (esborrar dades, agafar informació, ...) els anomenarem crackers. Hi han tres grups de hackers: white hat (depuren i arreglen errors o forats en el sistema), black hat (els que són destructius) i grey hat (que estan entre mig, fan coses bones i a vegades traspassen els límits).&lt;br /&gt;
*** ''Newbie'': Algú que comença però no té gaires coneixements.&lt;br /&gt;
*** ''Wannaber'': Hacker en potència, però que encara no té un reconeixement.&lt;br /&gt;
*** ''Lammer o Script-Kiddies'': Es creuen hackers, però l'únic que fan és buscar i descarregar programes de hacking per després executar-los.&lt;br /&gt;
*** ''Phreaker'': De phone freak (&amp;quot;monstre telefònic&amp;quot;). Són persones amb coneixements amplis tant en telèfons modulars (TM) com en telèfons mòbils.&lt;br /&gt;
*** ''Samurai'': Normalment és algú contractat per investigar fallades de seguretat, que investiga casos de drets de privadesa, estigui emparat per la primera esmena nord-americana o qualsevol altra raó de pes que legitimi accions semblants. Els samurais menyspreen als crackers i a tot tipus de vàndals electrònics. També es dediquen a fer i dir com saber sobre la seguretat amb sistemes en xarxes.&lt;br /&gt;
***''Pirates informàtics o ciberdelinqüents'': persones dedicades a realitzar actes delictius i perrseguits legalment (com la còpia i distribució de software, música, pel·lícules, etc, de forma il·legal o fraus bancaris o estafes econòmiques).&lt;br /&gt;
* Ambientals: Afecten a les instal·lacions i/o hardware contingut en elles i suposen el primer nivell de seguretat a protegir per a garantir la disponibilitat dels sistemes. Ho veurem amb més profunditat en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva | Seguretat Passiva]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Lògiques ===&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'amenaces lògiques ens referim a software o codi que d'una manera o una altra poden afectar o malmetre el nostre sistema. Ja sigui de forma malintencionada ([[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]]) o simplement per error (bugs o forats):&lt;br /&gt;
&lt;br /&gt;
* ''Eines de seguretat'': de la meteixa forma que es poden utilitzar per detectar i solucionar problemes de seguretat, poden ser utilitzades per detectar i aprofitar aquests problemes.&lt;br /&gt;
* ''Rogueware'': falsos problemes de seguretat. Són falsos antiespies o antivirus (anomenats també Rogue, FakeAVs, Badware, Sacreware,....)&lt;br /&gt;
* ''Portes del darrera o backdoors'': És un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació. Moltes vegades son accessos ràpids que es deixen els programadors per accedir a un sistema sense donar moltes voltes i que aprofiten els codis maliciosos per entrar en un sistema, a vegades només és una part del sistema que no s'ha protegit adequadament. Els principals programes d'accés als backdoors són: [https://es.wikipedia.org/wiki/Back_Orifice Back_Orifice], [https://es.wikipedia.org/wiki/NetBus NetBus] i [https://es.wikipedia.org/wiki/Sub7 Subseven].&lt;br /&gt;
* ''Virus'': Codi maliciós que s'inserta en un programa (hoste) i quan aquest s'executa activa el virus. Ho veurem amb més detall en la part del [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|malware]].&lt;br /&gt;
* ''Cucs o Worms'': Programa que s'executa, es propaga a si mateix a través de la xarxa, normalment a través del correu electrònic o [https://ca.wikipedia.org/wiki/Spam Spam].&lt;br /&gt;
* ''Troians'': Programes dissenyats per fer veure que són una cosa i en realitat contenen codi maliciós.&lt;br /&gt;
* ''Programes conill o bacteris'': Programes que no fan res més que reproduir-se fins que colapsen el sistema (memòria, disc dur, ...)&lt;br /&gt;
* ''Canals coberts (Covert Channel)'': són ports de comunicació que permeten a un procés receptor i a un emissor intercanviar informació de manera que violi la política de seguretat del sistema; essencialment es tracta d'un mètode de comunicació que no és part del disseny original del sistema però que pot utilitzar-se per transferir informació a un procés o usuari que a priori no estaria autoritzat a accedir a aquesta informació.&lt;br /&gt;
&lt;br /&gt;
=== Tècniques d'atac ===&lt;br /&gt;
&lt;br /&gt;
Entre les moltes tècniques d'atac ens podem trobar:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Taula de tècniques d'atac'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Definició&lt;br /&gt;
|-&lt;br /&gt;
| [[Seguretat_i_Alta_disponibilitat#Software_Antimalware|'''malware''']] || Programes malintencionats, els veurem amb més detall més endavant.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Enginyeria social''' || Obtenir informació confidencial (per exemple credencials) a través de la manipulació i la confiança dels seus usuaris legítims.&lt;br /&gt;
|-&lt;br /&gt;
| '''Scam''' || Estafa electrònica per mitjà de donacions, transferències, compra de productes fraudulents, etc.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spam''' || Correu o missatge basura, no desitjat o no sol·licitat, habitualment de tipus publicitari. Acostuma a ser una de les tècniques de la enginyeria social&lt;br /&gt;
|-&lt;br /&gt;
| '''Sniffing''' || Rastrejar monitoritzant el tràfic d'una xarxa per fer-se amb informació confidencial.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Spoofing''' || Suplantació d'identitat o falsificació (IP, MAC, taula ARP, web, ....)&lt;br /&gt;
|-&lt;br /&gt;
| '''Pharming''' || És un atac al nostre ordinador amb la intenció de redirigir el trafic d'un lloc web a un altre de maliciós. Es pot fer canviant el fitxer hosts en l'ordinador de la víctima o aprofitant alguna vulnerabilitat del programari del servidor de DNS.&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Phishing'''&amp;lt;ref&amp;gt;El Terme phishing prové de la Paraula anglesa &amp;quot;fish&amp;quot; (pesca), fent al·lusió al intent de fer que els usuaris &amp;quot;mosseguin l'ham&amp;quot;. A qui el practica se l'anomena ''phisher''. També es diu que el terme phishing és la contracció de ''password harvesting fishing'' (&amp;quot;collita i pesca de contrasenyes&amp;quot;), encara que això probablement és un acrònim retroactiu, atès que l'escriptura ''&amp;quot;ph&amp;quot;'' és comunament utilitzada per hackers per substituir la ''&amp;quot;f&amp;quot;'', arrel de la antiga forma de hacking telefònic coneguda com ''phreaking''.&lt;br /&gt;
El primer esment del terme phishing data de gener de 1996. Es va donar en el grup de notícies de hackers ''alt.2600'', tot i que és possible que el terme ja hagués aparegut anteriorment en l'edició impresa del butlletí de notícies ''hacker 2600 Magazine''. El terme phishing va ser adoptat pels que intentaven &amp;quot;pescar&amp;quot; comptes de membres d'AOL.&amp;lt;/ref&amp;gt; || És un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés.&lt;br /&gt;
|-&lt;br /&gt;
| '''Password cracking''' || És un procés informàtic que consisteix a desxifrar la contrasenya de determinades aplicacions seleccionades per l'usuari. Es busca codificar els codis de xifrat en tots els àmbits de la informàtica. Es tracta del trencament o desxiframent de les claus (passwords).&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| '''Botnet''' || És un grup d'ordinadors (anomenats bots o zombies) connectats a Internet que involuntàriament, un cop han estat infectats amb un virus, un cuc o un troià, poden ser controlats remotament per realitzar tasques sense l'autorització del propietari i sense que aquest se n'adoni. Les botnets poden arribar a tenir milers o centenars de milers d'ordinadors sota control i es fan servir per a desfermar, per exemple, atacs massius de denegació de servei, enviar onades de correu brossa (spam) o infectar a altres ordinadors poc protegits.&lt;br /&gt;
|-&lt;br /&gt;
| '''Denegació de servei o Denial of Service (DoS)''' || Es tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció ==&lt;br /&gt;
&lt;br /&gt;
Fins ara hem vist de manera resumida tot el que envolta a la seguretat informàtica: elements a protegir, amenaces, origen d'aquestes, etc. i ara queda per comentar la '''protecció''' del sistema.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot;&lt;br /&gt;
|  Per protegir un sistema, el que hem de fer es analitzar les ''possibles amenaces'', les ''pèrdues'' que es podrien generar i la ''probabilitat que això succeeixi''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La forma comú de fer aquests anàlisis es mitjançant auditories de seguretat. Un cop tenim la auditoria hem de dissenyar el sistema de seguretat que hi aplicarem.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Auditoria ===&lt;br /&gt;
&lt;br /&gt;
Els objectius d'una auditoria són:&lt;br /&gt;
* Revisar la seguretat dels entorns i sistemes.&lt;br /&gt;
* Verificar el compliment de la normativa i legislació vigents.&lt;br /&gt;
* Elaborar un informe independent.&lt;br /&gt;
&lt;br /&gt;
Es realitza en base a un patró o conjunt de directrius o bones pràctiques suggerides. Existeixen uns estàndars que es poden seguir com a guia:&lt;br /&gt;
* '''COBIT''' : Objectius de Control de les Tecnologies de la informació.&lt;br /&gt;
* '''ISO27002''': Codi internacional de bones pràctiques de seguretat de la informació.&lt;br /&gt;
* '''ISO27001''':Defineix els requisits de les auditories i sistemes de gestió de seguretat.&lt;br /&gt;
&lt;br /&gt;
No son excloents un dels altres, sinó que són completament complementaris.&lt;br /&gt;
&lt;br /&gt;
Els serveis de l'auditoria consta de les següents fases:&lt;br /&gt;
* Enumerar sistemes operatius, serveis, aplicacions, topologies i protocols de xarxa.&lt;br /&gt;
* Detecció, comprovació i avaluació de vulnerabilitats.&lt;br /&gt;
* Mesures específiques de correcció.&lt;br /&gt;
* Recomanacions sobre implantació de mesures preventives.&lt;br /&gt;
&lt;br /&gt;
Tenim diferents tipus d'auditories:&lt;br /&gt;
* Auditoria de seguretat interna: a nivell de seguretat de la xarxa local i de la organització a nivell intern.&lt;br /&gt;
* Auditoria de seguretat perimetral: estudi del perímetre de la xarxa local o corporativa connectada a xarxes públiques.&lt;br /&gt;
* Test d'intrusió: S'intenta accedir al sistemes per comprovar el nivell de resistència a la intrusió no desitjada.&lt;br /&gt;
* Anàlisis forense: anàlisis posterior d'incidents, es tracta de veure com s'ha penetrat en el sistema i els danys ocasionats (si això a causat la inoperatibilitat del sistema es denomina anàlisi '''post mórtem''').&lt;br /&gt;
* Auditoria de codi d'aplicacions: anàlisi del codi independentment del llenguatge utilitzat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Mesures de seguretat ===&lt;br /&gt;
&lt;br /&gt;
A partir dels resultats de les auditories, hem de dissenyar una '''política de seguretat''' que defineixi responsabilitats i les '''regles a seguir''' per evitar les amenaces o minimitzar els seus efectes.&lt;br /&gt;
&lt;br /&gt;
Més endavant veurem les diferents mesures de seguretat:&lt;br /&gt;
* Segons el recurs a protegir:&lt;br /&gt;
** ''Seguretat física'': hardware&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Lògica|''Seguretat lògica'']]: software&lt;br /&gt;
* Segons el moment en el que es posen en marxa les mesures:&lt;br /&gt;
** ''Seguretat activa'': preventiva&lt;br /&gt;
** [[Seguretat_i_Alta_disponibilitat#Seguretat_Passiva|''Seguretat passiva'']]: correctiva&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Passiva =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.&lt;br /&gt;
&lt;br /&gt;
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.&lt;br /&gt;
&lt;br /&gt;
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.&lt;br /&gt;
&lt;br /&gt;
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.&lt;br /&gt;
&lt;br /&gt;
'''Protegir físicament''' els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.&lt;br /&gt;
&lt;br /&gt;
Un exemple d’estratègia de '''defensa en capes''' seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.&lt;br /&gt;
&lt;br /&gt;
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal '''estudiar i mesurar correctament''' quines són les mesures de seguretat que cal instal·lar.&lt;br /&gt;
&lt;br /&gt;
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de '''minimitzar''' aquests '''riscos i amenaces'''.&lt;br /&gt;
&lt;br /&gt;
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per &amp;quot;''accidents''&amp;quot;, es a dir, es consideren mesures o accions posteriors a un atac o incident.&lt;br /&gt;
&lt;br /&gt;
Un exemple de possibles problemes i les solucions proposades seria:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Amenaces&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mesures Paliatives&lt;br /&gt;
|-&lt;br /&gt;
| '''Suministrament elèctric''': talls, variacions de tensió, distorsió... || - SAI o UPS&lt;br /&gt;
- Generadors elèctrics autònoms.&lt;br /&gt;
&lt;br /&gt;
- Fonts d'alimentació redundants.&lt;br /&gt;
|-&lt;br /&gt;
| '''Robatoris o sabotatges''': accés físic no autoritzat al Hardware, software i còpies de seguretat. || - Control d'accés físic: armaris, claus, blindatge, biometria.&lt;br /&gt;
- Vigilància mitjançant personal i circuits tancats de televisió (CCTV).&lt;br /&gt;
|-&lt;br /&gt;
| '''Condicions atmosfèriques i naturals adverses''': temperatures extremes, humitat excessiva, incendis, inundacions i terratrèmols. || - Escollir la correcta ubicació de sistemes, tenint en compte en la construcció la probabilitat de catàstrofes naturals i ambientals.&lt;br /&gt;
- Centre de suport en ubicació diferent al centre de producció.&lt;br /&gt;
&lt;br /&gt;
- Proporcionar mecanismes de control i regulació de temperatura, humitat, etc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Emplaçaments ==&lt;br /&gt;
&lt;br /&gt;
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.&lt;br /&gt;
&lt;br /&gt;
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.&lt;br /&gt;
&lt;br /&gt;
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a '''llocs recòndits''' per tal de no cridar l’atenció de possibles persones malintencionades.&lt;br /&gt;
Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
És important avaluar la '''proximitat''' de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.&lt;br /&gt;
&lt;br /&gt;
L’ús de '''xarxes sense fil''', tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la&lt;br /&gt;
propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).&lt;br /&gt;
&lt;br /&gt;
Els '''elements externs''' són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a&lt;br /&gt;
temperatures elevades i els costos de refrigeració són cada cop més importants.&lt;br /&gt;
&lt;br /&gt;
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:&lt;br /&gt;
&lt;br /&gt;
* Visibilitat&lt;br /&gt;
** Terrenys circumdants&lt;br /&gt;
** Cartells i logos de l’empresa&lt;br /&gt;
** Tipus d’empreses que hi ha als voltants&lt;br /&gt;
** Població de la zona&lt;br /&gt;
* Factors Externs&lt;br /&gt;
** Taxes de crim i de terrorisme&lt;br /&gt;
** Proximitat a estacions de policia, bombers i instal·lacions mèdiques&lt;br /&gt;
* Accessibilitat&lt;br /&gt;
** Accés per carretera&lt;br /&gt;
** Trànsit&lt;br /&gt;
** Proximitat a aeroports, estacions de tren i autopistes&lt;br /&gt;
* Desastres Naturals&lt;br /&gt;
** Probabilitat d’inundacions, tornados, terratrèmols o huracans&lt;br /&gt;
** Riscos del terreny: allaus, despreniment de roques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
| '''Emplaçaments remots d’instal·lacions'''&lt;br /&gt;
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.&lt;br /&gt;
&lt;br /&gt;
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.&lt;br /&gt;
&lt;br /&gt;
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat ambiental ==&lt;br /&gt;
&lt;br /&gt;
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.&lt;br /&gt;
&lt;br /&gt;
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.&lt;br /&gt;
&lt;br /&gt;
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i&lt;br /&gt;
d’altres components de refrigeració dels equips.&lt;br /&gt;
&lt;br /&gt;
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Condicions elèctriques''' ===&lt;br /&gt;
&lt;br /&gt;
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.&lt;br /&gt;
&lt;br /&gt;
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.&lt;br /&gt;
&lt;br /&gt;
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.&lt;br /&gt;
&lt;br /&gt;
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat&lt;br /&gt;
per zones pròximes a fluorescents.&lt;br /&gt;
&lt;br /&gt;
=== '''Ventilació''' ===&lt;br /&gt;
&lt;br /&gt;
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.&lt;br /&gt;
&lt;br /&gt;
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes de ventilació''' a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures de prevenció d’incendis''' ===&lt;br /&gt;
&lt;br /&gt;
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.&lt;br /&gt;
&lt;br /&gt;
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Perquè un foc es propagui calen dues coses: '''combustible i oxigen'''.El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Detectors d’incendi'''&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics&lt;br /&gt;
tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.&lt;br /&gt;
&lt;br /&gt;
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa&lt;br /&gt;
distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sistemes d’extinció'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| Els '''sistemes inhibidors d’incendi''' són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar.&lt;br /&gt;
Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Gas haló'''&lt;br /&gt;
&lt;br /&gt;
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.&lt;br /&gt;
&lt;br /&gt;
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.&lt;br /&gt;
&lt;br /&gt;
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Seguretat Passiva'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=75 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Classes&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus de Foc&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Elements de combustió&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètodes d’extinció&lt;br /&gt;
|-&lt;br /&gt;
|A || Comú || Fusta, paper... || Aigua, escuma&lt;br /&gt;
|-&lt;br /&gt;
|B || Líquid || Petroli, carbó... || CO2, escuma&lt;br /&gt;
|-&lt;br /&gt;
|C || Elèctric || Cables, material elèctric... || CO2, pólvora seca&lt;br /&gt;
|-&lt;br /&gt;
|D || Metalls || inflamables Magnesi, sodi, potassi... || Pólvora seca&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Riscos i amenaces ==&lt;br /&gt;
&lt;br /&gt;
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les ''amenaces'' i els ''riscos'' que els poden afectar. S’entén per '''amenaça''' qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un '''risc''' és la probabilitat que un atacant descobreixi una amenaça i l’exploti.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| La '''seguretat física''' és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les amenaces poden ser internes o externes. Una amenaça '''interna''' es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les&lt;br /&gt;
amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.&lt;br /&gt;
&lt;br /&gt;
Les amenaces '''externes''' són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a&lt;br /&gt;
atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mesures de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| L’estratègia de protecció que cal seguir s’ha de decidir després de fer una '''anàlisi''' de riscos, '''identificar''' les vulnerabilitats i l’'''impacte''' que tenen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:&lt;br /&gt;
&lt;br /&gt;
* Mesures dissuasives&lt;br /&gt;
* Dificultats en l’accés a personal no autoritzat&lt;br /&gt;
* Detecció d’intrusos&lt;br /&gt;
* Avaluació d’incidències&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mesures dissuasives''' ===&lt;br /&gt;
&lt;br /&gt;
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles&lt;br /&gt;
atacants que els faci canviar d’opinió.&lt;br /&gt;
&lt;br /&gt;
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.&lt;br /&gt;
&lt;br /&gt;
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...&lt;br /&gt;
&lt;br /&gt;
Les mesures dissuasives són:&lt;br /&gt;
&lt;br /&gt;
* Tanques&lt;br /&gt;
* Murs&lt;br /&gt;
* Barrots&lt;br /&gt;
* Guardes de seguretat&lt;br /&gt;
* Gossos&lt;br /&gt;
* Senyals d’alerta&lt;br /&gt;
* Il·luminació nocturna&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Dificultats d’accés a personal no autoritzat''' ===&lt;br /&gt;
&lt;br /&gt;
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.&lt;br /&gt;
&lt;br /&gt;
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.&lt;br /&gt;
&lt;br /&gt;
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.&lt;br /&gt;
&lt;br /&gt;
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
| '''Man traps'''&lt;br /&gt;
&lt;br /&gt;
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.&lt;br /&gt;
&lt;br /&gt;
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Les dificultats d’accés a personal no autoritzat són:&lt;br /&gt;
&lt;br /&gt;
* Cadenats&lt;br /&gt;
* Controls d’accés:&lt;br /&gt;
** Biomètrics&lt;br /&gt;
** Amb targeta intel·ligent&lt;br /&gt;
** Amb teclat numèric&lt;br /&gt;
** Seguretat perimetral&lt;br /&gt;
* Mantraps&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
=== '''Detecció d'intrussos''' ===&lt;br /&gt;
&lt;br /&gt;
Els '''sistemes de detecció d’intrusos''' s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.&lt;br /&gt;
&lt;br /&gt;
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.&lt;br /&gt;
&lt;br /&gt;
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici,&lt;br /&gt;
n’hi ha prou per evitar els IDS.&lt;br /&gt;
&lt;br /&gt;
Els sistemes de detecció d’intrusos són:&lt;br /&gt;
&lt;br /&gt;
* Sensors de detecció interns&lt;br /&gt;
* Sensors de detecció externs (sensors perimetrals)&lt;br /&gt;
* Detecció de canvis en l’ambient:&lt;br /&gt;
** Lumínics&lt;br /&gt;
** Acústics&lt;br /&gt;
** De moviment&lt;br /&gt;
** De camps electromagnètics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Avaluació d'incidències''' ===&lt;br /&gt;
&lt;br /&gt;
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces&lt;br /&gt;
de seguretat això por representar un problema.&lt;br /&gt;
&lt;br /&gt;
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.&lt;br /&gt;
&lt;br /&gt;
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una&lt;br /&gt;
alarma, i també tenir una estructura de comunicació.&lt;br /&gt;
&lt;br /&gt;
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’avaluació d’incidències són:&lt;br /&gt;
&lt;br /&gt;
* Monitoratge dels sistemes d’alarmes&lt;br /&gt;
* Procediments per a casos d’emergència&lt;br /&gt;
* Estructura de comunicació&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes d'Alimentació Ininterrumpuda (SAI) ==&lt;br /&gt;
&lt;br /&gt;
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.&lt;br /&gt;
&lt;br /&gt;
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.&lt;br /&gt;
&lt;br /&gt;
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.&lt;br /&gt;
&lt;br /&gt;
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.&lt;br /&gt;
&lt;br /&gt;
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Alteracions del subministrament elèctric''' ===&lt;br /&gt;
&lt;br /&gt;
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|A banda de les '''apagades elèctriques''', el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:&lt;br /&gt;
* '''Sobretensions''': quan el voltatge de la línia és més gran del que hauria de ser.&lt;br /&gt;
* '''Baixades de tensió''': quan el voltatge de la línia és més petit del que hauria de ser.&lt;br /&gt;
* '''Variació de la freqüència''': quan la freqüència del senyal elèctric és diferent de la que hauria de ser (50 Hz a Europa).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Sobretensions'''&lt;br /&gt;
&lt;br /&gt;
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un '''voltatge o tensió màxima''' concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a '''sobretensió''', pot patir danys i desperfectes que n’impedeixin el funcionament correcte.&lt;br /&gt;
&lt;br /&gt;
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una '''sobretensió'''.&lt;br /&gt;
&lt;br /&gt;
Hi ha dos tipus de sobretensions: les '''permanents''' i les '''transitòries''', depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.&lt;br /&gt;
&lt;br /&gt;
Les sobretensions transitòries són causades principalment per:&lt;br /&gt;
* Apagades elèctriques&lt;br /&gt;
* Llamps&lt;br /&gt;
* Curtcircuits&lt;br /&gt;
* Mals funcionaments causats per la companyia elèctrica&lt;br /&gt;
* Alteracions del flux de corrent de la línia elèctrica produïdes per altres equipaments (grans motors, aires condicionats...)&lt;br /&gt;
&lt;br /&gt;
Un [https://es.wikipedia.org/wiki/Archivo:Surge_protector.jpg '''descarregador de sobretensió'''] (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.&lt;br /&gt;
&lt;br /&gt;
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.&lt;br /&gt;
&lt;br /&gt;
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen '''sistemes d’alimentació ininterrompuda''' que combinen diverses mesures de protecció elèctrica.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Baixades de tensió'''&lt;br /&gt;
&lt;br /&gt;
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten-&lt;br /&gt;
sió momentànies.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els '''reguladors de voltatge''' són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també '''baixades de tensió'''. Un [https://es.wikipedia.org/wiki/Archivo:VRM.jpg '''mòdul regulador de voltatge'''] (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Components d'un SAI ===&lt;br /&gt;
&lt;br /&gt;
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari&lt;br /&gt;
s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a '''SAI''' (UPS en anglès, ''uninterruptible power supply''). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Els SAI disposen d’una o més '''bateries''' per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).&lt;br /&gt;
&lt;br /&gt;
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a '''centres de processament de dades''' (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una '''autonomia''' més gran o més petita.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black;font-style:italic; font-size:85%&amp;quot;&lt;br /&gt;
|'''Autonomia d’un SAI'''&lt;br /&gt;
&lt;br /&gt;
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un '''grup electrogen'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Parts d'un SAI'''&lt;br /&gt;
&lt;br /&gt;
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.&lt;br /&gt;
&lt;br /&gt;
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Parts d'un SAI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Components&lt;br /&gt;
! width=750 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
| '''Circuits d’inversió i conversió''' || Encarregats de transformar el corrent altern de la línia principal a corrent continu per a les bateries i altre cop a corrent altern per als equips connectats. Aquests circuits es troben dins del SAI i no es veuen.&lt;br /&gt;
|-&lt;br /&gt;
| '''Bateria''' || Emmagatzema l’energia que utilitza el SAI per alimentar els equips connectats. La mida de la bateria determina, en gran part, la mida del SAI. A més, la mida de la bateria és proporcional a la quantitat d’energia que el SAI pot emmagatzemar i, per tant, de l’autonomia que tindrà.&lt;br /&gt;
|-&lt;br /&gt;
| '''Interruptor principal''' || Normalment, a la part frontal. Serveix per activar o desactivar el subministrament elèctric del SAI als equips connectats. Si s’apaga el SAI, aquests equips s’apagaran a l’instant però el SAI continuarà engegat, i carregarà la bateria mentre estigui endollat.&lt;br /&gt;
|-&lt;br /&gt;
| '''Connectors de corrent de sortida''' || Normalment, a la part posterior. Actuen com a endolls en què es connecten els equips informàtics que es volen protegir. Els SAI més cars poden tenir deu sortides d’aquest tipus o més.&lt;br /&gt;
|-&lt;br /&gt;
| '''Indicadors d’estat''' || Mostren l’estat actual del SAI. Hi ha indicadors visuals (LED) i auditius (alarmes). El nombre d’indicadors pot variar segons el model i el fabricant del SAI. Per saber què volen dir cadascun d’ells el més adient és consultar el manual corresponent.&lt;br /&gt;
|-&lt;br /&gt;
| '''Programes de control i monitoratge''' || Actualment fins i tot les unitats de gamma baixa porten programari per obtenir informació acurada de l’estat del SAI. A més del programa, cal un cable que connecti el SAI amb l’ordinador en el qual apareixeran les dades en forma gràfica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Indicadors d'estat'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Indicadors_estat_SAI.jpg|center|Indicadors d'estat d'un SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''De línia (online)''': quan està encès indica que la unitat funciona amb corrent de la línia elèctrica. Per a un SAI de tipus standby, aquest és el mode normal d’operació.&lt;br /&gt;
* '''De bateria (on battery)''': si està encès indica que el SAI funciona amb l’energia de la bateria.&lt;br /&gt;
* '''Sobrecàrrega (overload)''': aquest indicador s’il·luminarà quan es connectin més equips dels que el SAI pot gestionar. Així, doncs, caldrà disminuir el nombre d’equips connectats o augmentar la capacitat del SAI, si és possible.&lt;br /&gt;
* '''Substituir bateria (replace battery)''': el SAI comprova periòdicament l’estat de la bateria. Quan la bateria estigui malament, el LED s’il·luminarà i indicarà que cal substituir-la.&lt;br /&gt;
&lt;br /&gt;
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Programes de control i monitoratge'''&lt;br /&gt;
&lt;br /&gt;
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en&lt;br /&gt;
format gràfic mitjançant quadres de diàleg.&lt;br /&gt;
&lt;br /&gt;
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment&lt;br /&gt;
s’utilitza més sovint el port USB.&lt;br /&gt;
&lt;br /&gt;
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:&lt;br /&gt;
&lt;br /&gt;
* '''Estat''': es mostra informació de l’estat actual com la càrrega actual de la bateria, la càrrega d’equips connectats, les condicions ambientals (humitat, temperatura, etc.) i les característiques elèctriques del corrent d’entrada i de sortida.&lt;br /&gt;
* '''Registre (logging)''': es manté un diari dels esdeveniments que es van donant: interrupcions de corrent, comprovacions rutinàries, etc.&lt;br /&gt;
* '''Diagnòstic''': permet fer diverses comprovacions al SAI o planificar-les per a més endavant.&lt;br /&gt;
* '''Alarmes PC''': permet configurar que s’enviïn notificacions a l’ordinador al qual està connectat el SAI quan apareguin problemes o que es canviï al mode en bateria.&lt;br /&gt;
* '''Apagada automàtica''': en cas de fallada elèctrica, el SAI pot enviar les instruccions adients perquè l’ordinador es tanqui d’una manera segura, que tanqui els programes oberts i també el sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Programa SAI.jpg|center|Aplicació per SAI]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de SAI ===&lt;br /&gt;
&lt;br /&gt;
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada ('''online''') i els que treballen només quan detecten un tall de corrent ('''offline'''). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.&lt;br /&gt;
&lt;br /&gt;
* '''SAI standby (offline)''': Són els més econòmics, recomanats pers els equips de casa. No estabilitzen la corrent i només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. El problema que tenen és el '''temps de transferència o latència''' que és el temps des que se’n va la llum fins que s’alimenta l’ordinador amb la bateria passa un interval de temps breu, de l’ordre d’una fracció de segon, que podria ser massa temps segons en quins equips, tot i que no és l'habitual.&lt;br /&gt;
* '''SAI Inline o Line Interactive (offline)''': Equips de gama mitja-alta que estabilitzen la corrent incorporant un estabilitzador de sortida (AVR) i reduint el '''temps de transferència o latència''' anterior, però no evitant-lo completament. Només generen la tensió de sortida quan es produeix un tall en el subministrament elèctric. Són adequats per ordinadors, centraletes telefòniques i equips servidors de petites i mitjanes empreses (PYME)&lt;br /&gt;
* '''SAI OnLine o de Doble Conversió (online)''': Equips de gama alta, pensats per protegir sistemes crítics. Aquests equips generen sempre la tensió de sortida nova, independentment de l'entrada. D'aquesta forma, quan hi ha un tall en el subministrament elèctric, '''no hi ha temps de transferència o latència'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Potència necessària ===&lt;br /&gt;
&lt;br /&gt;
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: ''la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc.'' Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.&lt;br /&gt;
&lt;br /&gt;
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La '''càrrega''' d’un SAI és el conjunt d’equips que té connectats.L’'''autonomia''' d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.&lt;br /&gt;
&lt;br /&gt;
La '''capacitat''' d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La '''potència real''' o la '''potència aparent'''.&lt;br /&gt;
&lt;br /&gt;
La '''potència real''' és la que es mesura en Watts (W) i la''' potencia aparent''' en VoltAmpers (VA).&lt;br /&gt;
&lt;br /&gt;
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un '''60%''' o '''70%''' superior.&lt;br /&gt;
&lt;br /&gt;
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar '''200 * 1,4 = 280 VA'''. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA ('''400 VA * 70% = 280 VA''').&lt;br /&gt;
&lt;br /&gt;
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:&lt;br /&gt;
&lt;br /&gt;
* Mitjançant un mesurador de potència o mitjançant una [https://ca.wikipedia.org/wiki/Amper%C3%ADmetre_de_pin%C3%A7a pinça amperimètrica] que mesura el corrent subministrat per els equips connectats, d'aquesta manera multiplicant per la tensió nominal (230 V a Espanya), podrem obtenir el consum mig aproximat.&lt;br /&gt;
* Coneixent el consum mig (W) subministrat en la característiques del fabricant.&lt;br /&gt;
* Mitjançant un model aproximat d'estimació de consum, prenent com referència estimacions prèvies. Per exemple podem veure estimacions de consums en la web d'etiquetat d'eficiència energètica [https://www.energystar.gov/index.cfm?c=products.pr_find_es_products Energy Star].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Còpies de Seguretat ==&lt;br /&gt;
&lt;br /&gt;
Per qualsevol ''incident'' (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són '''rèpliques de dades que ens permeten recuperar la informació original''' en cas de ser necessari.&lt;br /&gt;
&lt;br /&gt;
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.&lt;br /&gt;
&lt;br /&gt;
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:&lt;br /&gt;
&lt;br /&gt;
* '''Compressió''': és el millor mètode per disminuir l'espai d'emmagatzematge necessari i d'aquesta forma reduir el cost.&lt;br /&gt;
* '''Duplicació''': còpies de seguretat duplicades en un segon suport d'emmagatzematge. Això pot fer-se per canviar de lloc les còpies, per optimitzar velocitats de restauració, o inclús per disposar d'una segona còpia segura en un lloc o suport diferents.&lt;br /&gt;
* '''Xifrat''': l'alta capacitat dels suports d'emmagatzematge desmuntables implica un risc de que es perdi o ser robat. Si es xifra la informació d'aquest suports es pot reduir el problema tot i que apareixen nous inconvenients (Tot i que amb informació confidencial és recomanable utilitzar aquesta opció).&lt;br /&gt;
** Primer, xifrar és un procés que consumeix molta CPU i pot baixar la velocitat de còpia.&lt;br /&gt;
** Segon, un cop xifrades les dades, la compressió és menys eficaç.&lt;br /&gt;
* '''Nom de l'arxiu''': s'acostuma a incloure el tipus de còpia i la data (en el cas de còpies totals) o dates (en el cas de diferencials i incrementals) de les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Models d'emmagatzematge de dades''' ===&lt;br /&gt;
&lt;br /&gt;
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.&lt;br /&gt;
&lt;br /&gt;
Un magatzem '''desestructurat''' o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems '''estructurats''', que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:&lt;br /&gt;
&lt;br /&gt;
* '''Completa, total o íntegra''': és una còpia de seguretat total de tots els arxius i directoris seleccionats.&lt;br /&gt;
* '''Incremental''': es fa una còpia de seguretat només dels arxius que hagin canviat des de la última còpia de seguretat realitzada (sigui del tipus que sigui). Té en compte els bits d'arxiu modificat.&lt;br /&gt;
* '''Diferencial''': similar a la incremental però realitza una còpia de tots els arxius modificats des de la última còpia de seguretat total que s'hagi fet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*'''Incremental'''&lt;br /&gt;
**''Pros'': En una còpia incremental, només es guardaran els '''canvis''' que s'hagin fet '''des de la còpia anterior''', per tant el '''volum''' d'informació que es guardarà cada dia serà '''menor''' que el de la total i a més la còpia es realitza molt ràpidament.&lt;br /&gt;
**''Contres'': En una còpia incremental, davant d'un desastre, haurem de disposar de la còpia total (i última diferencial si en tenim) i de '''totes''' les incrementals que s'hagin realitzat des d'aquesta.&lt;br /&gt;
&lt;br /&gt;
*'''Diferencial'''&lt;br /&gt;
**''Pros'': En el procés de restauració només necessitarem la còpia total i la '''última''' còpia diferencial.&lt;br /&gt;
**''Contres'': En cada còpia diferencial al guardar '''tots els canvis des de la total''', el '''volum''' d'informació guardat serà '''molt gran''' i es trigarà més en realitzar la còpia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recomanacions sobre el tipus de còpia a realitzar''' ===&lt;br /&gt;
&lt;br /&gt;
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar '''sempre còpies totals''' ja que en cas de desastre, només hem de recuperar la última còpia.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar '''sempre còpies diferencials'''.&lt;br /&gt;
&lt;br /&gt;
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer '''sempre còpies incrementals''' ja que són les que ocupen menys espai.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Recomanacions'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Mètode de Còpia&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Espai d'emmagatzematge&lt;br /&gt;
! width=200 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Velocitat de còpia&lt;br /&gt;
! width=100 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Restauració&lt;br /&gt;
! width=300 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Còpia recomenada&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa''' || Màxim || Molt lenta || Molt simple || Poques dades a copiar&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Incremental''' || Mínim || Ràpida || Complexa || Moltes dades a copiar amb moltes modificacions&lt;br /&gt;
|-&lt;br /&gt;
|'''Completa + Diferencial''' || Intermig || Lenta || Senzilla || Moltes dades a copiar amb poques modificacions&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:&lt;br /&gt;
* Tots els dies 1 de cada mes. a les 23:30 hores: '''còpia total'''&lt;br /&gt;
* Tots els divendres a les 23:30 hores: '''còpia diferencial''' des de la còpia del dia 1.&lt;br /&gt;
* Tots els dies (excepte els divendres i el dia 1) a les 23 hores: '''còpia incremental''' des de la còpia del dia anterior.&lt;br /&gt;
&lt;br /&gt;
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.&lt;br /&gt;
&lt;br /&gt;
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que '''transportin i custodiïn''' duplicats de les còpies, o utilitzar '''emmagatzematge remot''', o backup online o '''en el ''núvol'''''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Recuperació de dades''' ===&lt;br /&gt;
&lt;br /&gt;
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.&lt;br /&gt;
&lt;br /&gt;
Quan '''menys''' temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.&lt;br /&gt;
&lt;br /&gt;
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es '''desvincular''' les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment '''segueixen en el disc''' tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.&lt;br /&gt;
&lt;br /&gt;
Per exemple en sistemes '''Windows''' podríem utilitzar entre d'altres l'aplicació [https://www.piriform.com/recuva Recuva] o en sistemes '''Linux''' l'aplicació [https://foremost.sourceforge.net/ Foremost].&lt;br /&gt;
&lt;br /&gt;
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç [https://www.cgsecurity.org/wiki/TestDisk_ES TestDisk]. Podem instal·lar-la directament des de el repositori de Linux o per comandes.&lt;br /&gt;
&lt;br /&gt;
 '''$ sudo apt-get install testdisk testdisk-dbg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Mitjans d'emmagatzematge''' ===&lt;br /&gt;
&lt;br /&gt;
Tenint en compte els '''models d'emmagatzematge massiu''' dels sistemes d'avui en dia trobem:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Models d'Emmagatzematge'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=350 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus&lt;br /&gt;
! width=700 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Descripció&lt;br /&gt;
|-&lt;br /&gt;
|'''Direct Attached Storage (DAS)''' || És el métode '''tradicional''' d'emmagatzematge i el més '''senzill'''. El dispositiu d'emmagatzematge es troba '''directament connectat''' físicament al sistema que el fa servir. És el cas convencional disposar d'un disc dur connectat directament el sistema informàtic. Els discs durs extractables i les particions de dades, son una solució '''senzilla i econòmica''' per realitzar còpies de seguretat locals.&lt;br /&gt;
|-&lt;br /&gt;
|'''Network-Attached Storage (NAS)''' || Emmagatzematge connectat en xarxa. Les aplicacions fan les '''peticions''' de dades als sistemes de fitxers de forma '''remota''' mitjançant '''protocols de xarxa''' (NFS, FTP, CIFS o SMB). Les carpetes compartides en xarxa i els servidors específics NAS son una bona solució per una xarxa LAN de '''tamany petit o mig'''.&lt;br /&gt;
|-&lt;br /&gt;
|'''Storage Area Network (SAN)''' || Xarxa d'emmagatzematge. Els dispositius d'emmagatzematge es troben connectats a una''' xarxa d'alta velocitat''' directament i resolen les peticions que es realitzen. La infraestructura necessària fa que només sigui possible en '''grans organitzacions'''.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Còpies de seguretat en GNU/Linux''' ===&lt;br /&gt;
&lt;br /&gt;
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “'''tar'''”. Tot i que podem utilitzar d'altres com ''gzip, zip, bzip2, rar''.&lt;br /&gt;
&lt;br /&gt;
 Per crear l'arxiu seria: &lt;br /&gt;
      ''' tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetar'''&lt;br /&gt;
 &lt;br /&gt;
 Per desempaquetar l'arxiu seria:&lt;br /&gt;
       '''tar -tvxf nom_arxiu.tar'''&lt;br /&gt;
&lt;br /&gt;
Per programar la periodicitat de les còpies utilitzarem el '''cron''' i per modificar-lo, la comanda crontab&lt;br /&gt;
&lt;br /&gt;
 '''crontab [-e | -l | -r] [usuari]'''&lt;br /&gt;
&lt;br /&gt;
El format que té el crontab és el següent:&lt;br /&gt;
&lt;br /&gt;
'''a &amp;amp;nbsp;&amp;amp;nbsp;b&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;c&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;d&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;e&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;comanda_o_programa_a_executar'''&lt;br /&gt;
&lt;br /&gt;
'''a''' = Minut (0-59)&lt;br /&gt;
&lt;br /&gt;
'''b''' = Hora (0-23)&lt;br /&gt;
&lt;br /&gt;
'''c''' = Dia del mes (1-31)&lt;br /&gt;
&lt;br /&gt;
'''d''' = Mes (1-12)&lt;br /&gt;
&lt;br /&gt;
'''e''' = Dia de la setmana (0-6) (0 Diumenge)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat Física ==&lt;br /&gt;
&lt;br /&gt;
=== '''Centre de Processament de Dades (CPD)''' ===&lt;br /&gt;
&lt;br /&gt;
Es denomina '''centre de processament de dades''' (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a '''centre de còmput''' a Llatinoamèrica, o '''centre de càlcul''' a Espanya o centre de dades pel seu equivalent en anglès '''data center'''.&lt;br /&gt;
&lt;br /&gt;
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
Un '''CPD''' és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Un '''banc''' pot tenir un ''data center'' amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.&lt;br /&gt;
&lt;br /&gt;
Un dels '''factors més importants''' que motiven la creació d'un CPD a destacar seria el garantir la '''continuïtat del servei i la alta disponibilitat''' a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la '''protecció física''' dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.&lt;br /&gt;
&lt;br /&gt;
Els Requisits serien:&lt;br /&gt;
* '''Disponibilitat i monitorització &amp;quot;24x7x365&amp;quot;''': Les 24 hores del dia, els sets dies de la setmana, els 365 dies de l'any.&lt;br /&gt;
* '''Alta disponibilitat (5 nous)''': Un 99,999% de disponibilitat&lt;br /&gt;
* '''Seguretat, redundància i diversificació''': emmagatzematge exterior de dades, preses d'alimentació elèctrica totalment independents, balanceig de càrrega, SAI, control d'accés físic,...&lt;br /&gt;
* '''Control ambiental/prevenció d'incendis''': qualitat de l'aire, temperatura, humitat, inundacions, control del foc, ....&lt;br /&gt;
&lt;br /&gt;
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.&lt;br /&gt;
&lt;br /&gt;
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i '''la probabilitat de que succeeixin està documentada'''.&lt;br /&gt;
&lt;br /&gt;
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):&lt;br /&gt;
&lt;br /&gt;
* Incendis&lt;br /&gt;
* Sistema d'aire condicionat&lt;br /&gt;
* Inundacions&lt;br /&gt;
* Terratrèmols&lt;br /&gt;
* Rajos i interferències electromagnètiques&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Control d'accés físic''' ===&lt;br /&gt;
&lt;br /&gt;
La utilització de '''credencials d'identificació''' és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.&lt;br /&gt;
&lt;br /&gt;
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:&lt;br /&gt;
&lt;br /&gt;
* '''Alguna cosa que es posseeix''': una clau, una targeta d'identificació o targeta intel·ligent (SmartCard)&lt;br /&gt;
* '''Alguna cosa que es sap''': un número d'identificació personal (PIN) o password que és sol·licitarà per poder ingressar.&lt;br /&gt;
* '''Alguna cosa que s'és''' (senyals d'identitat: mans, ulls, empremtes, veu) o '''es sap fer''' (firma escrita). És el principi que utilitza la biometria, és el mètode més segur ja que és molt difícil de falsificar.&lt;br /&gt;
&lt;br /&gt;
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.&lt;br /&gt;
&lt;br /&gt;
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El '''problema''' principal en aquest cas és que aquest sigui '''subornat'''. I les '''targetes''' poden ser '''robades, copiades''', etc. Els '''nombres secrets''' poden arribar '''a mans d'usuaris no autoritzats''' , permetent entrar a qualsevol persona que la tingui. '''La biometria ajuda a millorar el nivell de seguretat'''.&lt;br /&gt;
&lt;br /&gt;
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o [https://en.wikipedia.org/wiki/19-inch_rack '''rack'''] sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan '''normalitzades''' perque sigui compatible amb l'equipament de qualsevol fabricant:&lt;br /&gt;
* Estructura metàl·lica amb una amplada de '''19 polsades'''.&lt;br /&gt;
* Dues guies verticals amb forats a intervals regulars anomenats '''unitats de rack (U)''' agrupats de tres en tres.&lt;br /&gt;
* Verticalment dividits en regions de '''1,75 polsades d'altura = 1 U''', amb tres forats en cada guia.&lt;br /&gt;
* Alçada (4 - 46 U) no està normalitzada, donant així més flexibilitat a l'equipament.&lt;br /&gt;
* La profunditat del bastidor (600, 800, 1000 mm) tampoc està normalitzada.&lt;br /&gt;
&lt;br /&gt;
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.&lt;br /&gt;
&lt;br /&gt;
Els dispositius que si solen allotjar són:&lt;br /&gt;
* Servidors.&lt;br /&gt;
* [https://es.m.wikipedia.org/wiki/Patch_panel Patch Panels] (que centralitzen el cablejat de l'armari).&lt;br /&gt;
* Sistemes d'audio i video.&lt;br /&gt;
* SAIs (UPS).&lt;br /&gt;
* Switches.&lt;br /&gt;
* Routers.&lt;br /&gt;
* Tallafocs.&lt;br /&gt;
* etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Sistemes Biomètrics''' ===&lt;br /&gt;
&lt;br /&gt;
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues &amp;quot;bios&amp;quot; de vida i &amp;quot;metron&amp;quot; de mesura.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;'''biometria informàtica'''&amp;quot; és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “'''verificar'''” identitats o per “'''identificar'''” individus.&lt;br /&gt;
&lt;br /&gt;
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.&lt;br /&gt;
&lt;br /&gt;
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin '''molt segurs'''.&lt;br /&gt;
&lt;br /&gt;
Alguns dels sistemes biomètrics més comuns són:&lt;br /&gt;
* '''Empremta digital''': Es basa en el principi que no existeixen dues d'iguals. Es un mètode d'identificació bastant fiable i uns dels més utilitzats per la seva '''baixa relació calitat/preu'''.&lt;br /&gt;
* '''Verificació de veu''': la dicció d'una o més frases gravades i en l'accés és compara la veu (entonació, diftongs, agudesa, etc.). Té un problema important, és '''sensible a factors externs''' com el soroll, l'estat d'ànim i enfermetats de la persona, envelliment, etc. Per tant no és un mecanisme molt adoptat.&lt;br /&gt;
* '''Verificació de patrons oculars''': basat en els patrons de l'iris o la retina i fins al moment són els considerats més efectius.&lt;br /&gt;
* '''Verificació automàtica de signatures (VAS)''': Tot i que es detecta en un gran nombre si una firma és autèntica o no, en molts casos no és així. Aquests sitemes el que fan és utilitzar també les emisions acústiques, pren dades del procés dinàmic de signar o d'escriure i tota aquesta seqüència constitueix un patró '''únic en cada individu''' i és més difícil de falsificar que la simple signatura.&lt;br /&gt;
* '''Reconeixement facial''': El rostre de la persona és una característica física que permet la identificació de la persona de manera única i estable. Existeixen equips que capturen el patró 2D (projecció en el plànol) i equips que capturen el patró 3D (descripció volumètrica del rostre). El '''desavantatge dels equips 2D''' és que el sistema no distingeix si el que està capturant és realment un rostre o una fotografia d'un rostre, per la qual cosa no ofereixen un nivell de seguretat suficient en la majoria d'aplicacions de control d'accés. Els equips 3D ofereixen una seguretat molt més elevada ja que necessiten un rostre real (no una fotografia) per identificar l'usuari. Per aquesta raó en aplicacions de control d'accés i control de presència és '''aconsellable usar equips de reconeixement facial 3D'''.&lt;br /&gt;
&lt;br /&gt;
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Sistemes Biomètrics'''&amp;lt;/big&amp;gt;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;&lt;br /&gt;
| || '''Ull (Iris)''' || '''Ull (Retina)''' || '''Empremtes dactilars''' ||'''Vascular dit''' || '''Vascular mà''' || '''Geometria de la mà''' || '''Escriptura i firma''' || '''Veu''' || '''Cara 2D''' || '''Cara 3D'''&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Fiabilitat''' || Molt alta || Molt Alta || Molt Alta || Molt Alta || Molt Alta || Alta || Mitja || Alta || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Facilitat d'ús''' || Mitja || Baixa || Alta || Molt Alta || Molt Alta || Alta || Alta || Alta  || Alta || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Prevenció d'atacs''' || Molt alta || Molt Alta || Alta || Molt Alta || Molt Alta || Alta || Mitja || Mitja || Mitja || Alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Acceptació''' || Mitja || Baixa || Alta || Alta || Alta || Alta || Molt Alta || Alta || Molt alta || Molt alta&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| '''Estabilitat''' || Alta || Alta || Alta || Alta || Alta || Mitja || Baixa || Mitja || Mitja || Alta&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Circuit Tancat de Televisió (CTTV) ===&lt;br /&gt;
&lt;br /&gt;
S'anomena '''protecció electrònica''' a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de '''sensors connectats a centrals d'alarmes'''.&lt;br /&gt;
&lt;br /&gt;
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.&lt;br /&gt;
&lt;br /&gt;
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les '''càmeres IP''' (transmeten les seves imatges a través de xarxes IP com xarxes '''LAN, WAN''' o '''WLAN'''). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Lògica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''seguretat lògica''' consisteix en l'aplicació de barreres i procediments que resguarden l'accés a les dades i que només es permeti accedir a elles a les persones autoritzades a fer-ho.&lt;br /&gt;
&lt;br /&gt;
Per tant, la seguretat lògica es sustenta en el control d'accés als recursos informàtics (identificació, autenticació i autorització) i en la efectiva administració i gestió dels permisos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Control d'accés lògic ==&lt;br /&gt;
&lt;br /&gt;
El control d'accés lògic és la principal mesura de defensa per la majoria de sistemes i d'aquesta forma impedir l'accés a aquests per part de persones no autoritzades.&lt;br /&gt;
&lt;br /&gt;
Com ja hem vist amb anterioritat per controlar aquest accés s'utilitzen dos processos normalment:&lt;br /&gt;
* '''Identificació''': quan l'usuari es dona a conèixer en el sistema.&lt;br /&gt;
* '''Autenticació''': La verificació que és realitza d'aquesta identificació.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''Single login''' o ''sincronització de passwords'', és com es denomina el fet que des de el punt de vista de la eficiència, els usuaris siguin identificats i autenticats només una vegada, i a partir d'aquí accedir a totes les aplicacions, dades i recursos que el seu perfil li permeti.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per implementar el '''single login''' una de les formes seria utilitzant un servidor d'autenticacions. Aquest s'encarrega, un cop els usuaris s'han identificat sobre ell, d'autenticar-los sobre la resta d'equips als que l'usuari pugui accedir. Uns exemples d'aquest tipus de servidors els tindríem en els servidors '''LDAP''' (GNU/Linux) i '''Active Directory''' (Windows Server)&lt;br /&gt;
&lt;br /&gt;
Qualsevol sistema amb un control d'accés per contrasenya, acostuma a ser un un punt crític en la seguretat i per això acostumen a rebre diferents atacs, els més comuns són:&lt;br /&gt;
* '''Atac de força bruta''': S'intenta recuperar una clau provant totes les combinacions possibles fins trobar aquella que permeti l'accés. Quan més curta, més senzilla de trobar provant combinacions.&lt;br /&gt;
* '''Atac de diccionari''': Prova de trobar la clau provant totes les paraules d'un diccionari o conjunt de paraules comuns. Ja que la gent al posar una clau acostuma a fer-ho amb alguna paraula existent en el seu idioma (o en algun altre) perquè és més fàcil de recordar (cosa que no es gens recomanable).&lt;br /&gt;
&lt;br /&gt;
Una forma &amp;quot;senzilla&amp;quot; per protegir un sistema amb contrasenya de possibles atacs de força bruta o de diccionari, és establint un '''nombre màxim d'intents'''. Així si es sobrepassa es bloqueja el sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Polítiques de contrasenyes ===&lt;br /&gt;
&lt;br /&gt;
Tenint clar que com hem anat recordant no hi ha res 100% segur, perquè una cotrasenya sigui segura hauríem de seguir les següents recomanacions:&lt;br /&gt;
&lt;br /&gt;
* '''Longitud mínima''': sabem que cada caràcter que afegim a una contrasenya augmenta exponencialment el grau de protecció d'aquesta. Per tant la longitud mínima hauria de ser de 8 caràcters, tot i que l'aconsellable serien 14.&lt;br /&gt;
* '''Combinació de caràcters'''(lletres majúscules i minúscules, nombres i símbols especials): quan més variació de caràcters fem, més difícil serà endevinar-la.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Per un atac de '''força bruta''', si utilitzem una contrasenya de 5 caràcters en míniscula per idioma espanyol que té 27 caràcters diferents, tindria que provar 27&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=14 348 907 combinacions.&lt;br /&gt;
Si utilitzéssim majúscules i minúscules les combinacions augmentarien de manera que seria (27*2)&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;= 52&amp;lt;sup&amp;gt;5&amp;lt;/sup&amp;gt;=380 204 032 combinacions.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Per evitar utilitzar contrasenyes fàcils d'endevinar hauríem de seguir les següents recomanacions:&lt;br /&gt;
* No incloure seqüències ni caràcters repetits (&amp;quot;12345678&amp;quot;, &amp;quot;2222222&amp;quot;, &amp;quot;abcdefg&amp;quot;)&lt;br /&gt;
* No utilitzar el nom d'inici de sessió.&lt;br /&gt;
* No utilitzar paraules de diccionari de ningun idioma.&lt;br /&gt;
* Utilitzar varies contrasenyes per a diferents entorns.&lt;br /&gt;
* Evitar la opció de contrasenya en blanc.&lt;br /&gt;
* No desvetllar la contrasenya a ningú i no escriure-la en equips que no controles.&lt;br /&gt;
* Canviar les contrasenyes amb regularitat.&lt;br /&gt;
&lt;br /&gt;
Els diferents nivells de control d'accés per contrasenyes serien:&lt;br /&gt;
* '''1er. nivell''': contrasenya d'arrancada i de la propia configuració de la BIOS.&lt;br /&gt;
* '''2on. nivell''': control mitjançant contrasenya dels gestors d'arrencada.&lt;br /&gt;
* '''3er. nivell''': accés mitjançant usuari i contrasenya per part dels sitemes operatius.&lt;br /&gt;
* '''4art.nivell''': contrasenya i xifrat d'accés a dades i aplicacions (arxius ofimàtics, comprimits, llocs web, etc..).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en la BIOS i gestor d'arrancada ===&lt;br /&gt;
&lt;br /&gt;
La BIOS (Basic Input/Output System) és el nivell més baix de software que configura o manipula el Hardware d'un ordinador de forma que cada vegada que iniciem l'ordinador aquest s'encarrega de reconèixer tot el Hardware que conté l'ordenador i controlar a l'estat dels mateixos.&lt;br /&gt;
&lt;br /&gt;
Com en la BIOS podem establir quin Hardware utilitzar, l'ordre d'arrancada, etc. hem de protegir-la de forma que només un Administrador o usuari responsable pugui modificar aquests valors.&lt;br /&gt;
&lt;br /&gt;
Segon el model de BIOS podem tenir diverses opcions, entre elles:&lt;br /&gt;
* '''Seguretat del sistema''' (system): en cada arrancada de la màquina ensdemanarà introduir una contrasenya, si no es correcte el sistema no arrancarà.&lt;br /&gt;
* '''Seguretat de configuració de la BIOS''' (setup): aquí s'acostuma a distingir entre dos rols:&lt;br /&gt;
** ''Usuari'' (només lectura)&lt;br /&gt;
** ''Administrador'' (lectura/modificacions)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Control d'accés en el sistema operatiu ===&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes d'accés al sistema operatiu molt segurs com accés per empremta dactilar, però el més utilitzat segueix sent a través de contrasenya associada a una compte d'usuari.&lt;br /&gt;
&lt;br /&gt;
Hi han sistemes per accedir als SO sense control de contrasenya, entre ells els d'arrancar amb una distribució Live per poder recuperar o conèixer les contrasenyes de qualsevol usuari, així com esborrar-les o modificar-les.&lt;br /&gt;
&lt;br /&gt;
Com a recomanació, podem utilitzar aquestes eines per auditar els nostres sistemes i comprovar la fortalesa de les nostres contrasenyes, ja que si les fem bé serà molt difícil recuperar-les amb aquestes eines.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Política d'usuaris i grups ==&lt;br /&gt;
&lt;br /&gt;
La definició de comptes d'usuaris i la seva assignació de rols, perfils, grups, com els privilegis sobre els objectes del sistema, etc. són aspectes fonamentals de la seguretat i una de les tasques principals de l'administrador de sistemes. Aquest procés comporta generalment quatre punts:&lt;br /&gt;
* '''Definició de llocs''': Separació de funcions possibles depenent dels diferents llocs de treball.&lt;br /&gt;
* '''Determinació de la sensibilitat del lloc''': determinar si una funció requereix permisos crítics que li permetin alterar procesos, visualitzar informació confidencial, etc...&lt;br /&gt;
* '''El·lecció de la persona para cada lloc''': requereix considerar els requeriments d'experiència i coneixements tècnics necessaris per a cada lloc.&lt;br /&gt;
* '''Fomació inicial i continua dels usuaris''': han de conèixer les diferents pautes de la organització, la seva responsabilitat en quan a la seguretat informàtica i el que s'espera d'ells. Ha d'estar orientada a incrementar la consciència de la necessitat de protegir els recursos informàtics.&lt;br /&gt;
&lt;br /&gt;
La '''definició dels permís d'accés''' requereix determinar quin serà el nivell de seguretat necessari sobre les dades, per el que és imprescindible '''classificar la informació''', determinant el risc que produiria una eventual exposició de la mateixa a usuaris no autoritzats.&lt;br /&gt;
&lt;br /&gt;
Per començar la implementació es convenient començar definint les mesures de seguretat sobre la '''informació més sensible o les aplicacions més crítiques''' i avançar d'acord a un ordre de prioritat descendent. Un cop establert per les dades, s'hauran d'establir les mesures de seguretat per a cadascun dels nivells.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Normativa legal en matèria de seguretat informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La '''llei orgànica 15/1999 de protecció de dades de caràcter personal (LOPD)''' és una [https://ca.wikipedia.org/wiki/Llei_orgànica llei orgànica] que té com objectiu garantir i protegir les [https://ca.wikipedia.org/wiki/Dades_personals dades personals], les llibertats públiques i els drets fonamentals de les persones físiques, i especialment la seva intimitat i privadesa personal i familiar. Fou aprovada a les [https://ca.wikipedia.org/wiki/Corts_espanyoles Corts espanyoles] el 13 de desembre del 1999. Aquesta llei es desenvolupa fonamentada en l'article 18 de la [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978], sobre el dret a la intimitat familiar i personal; i el secret de les comunicacions.&lt;br /&gt;
&lt;br /&gt;
Aquesta llei afecta a totes les dades que fan referència a persones físiques registrades sobre qualsevol suport, informàtic o no. Queden exempts del compliment d'aquesta normativa aquelles dades recollides per a ús domèstic, les matèries classificades de l'estat i aquells fitxers que recullen dades sobre [https://ca.wikipedia.org/wiki/Terrorisme terrorisme] i altres formes de [https://es.wikipedia.org/wiki/Crimen_organizado delinqüència organitzada] (no simple delinqüència).&lt;br /&gt;
&lt;br /&gt;
A partir d'aquesta llei es varen formar l'[https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos_%28AEPD%29 Agència Espanyola de Protecció de Dades], d'àmbit estatal, i l'[https://ca.wikipedia.org/wiki/Ag%C3%A8ncia_Catalana_de_Protecci%C3%B3_de_Dades Agència Catalana de Protecció de Dades], en l'àmbit de Catalunya, que vetllen pel compliment d'aquesta normativa.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Nivells de la LOPD ==&lt;br /&gt;
&lt;br /&gt;
Les dades de caràcter personal s'estructuren en diferents nivells que classifiquen els registres en tres nivells de seguretat. Ho són:&lt;br /&gt;
&lt;br /&gt;
* noms i cognoms de persones físiques vives&lt;br /&gt;
* números de DNI, NIF i passaport&lt;br /&gt;
* adreces físiques que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* telèfons i adreces de correu electrònic que s'hi associïn o s'hi puguin associar a través del tractament informàtic&lt;br /&gt;
* fotografies on es pugui reconèixer clarament algú&lt;br /&gt;
* veu a través de la qual es pugui reconèixer algú&lt;br /&gt;
* dades genètiques i mèdiques associades a persones concretes&lt;br /&gt;
* dades biomètriques&lt;br /&gt;
* dades referides a creences, filiació política o sindical&lt;br /&gt;
* dades referides a la raça&lt;br /&gt;
* qualsevol dada que permeti identificar algú (la llei no opta per una enumeració tancada, sinó per la definició anteriorment exposada; per tant, la intenció és atorgar el màxim de protecció possible atesos els continus avenços de la ciència i la tècnica) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell bàsic''' ===&lt;br /&gt;
&lt;br /&gt;
* Identificatiu.&lt;br /&gt;
* Personal.&lt;br /&gt;
* Circumstàncies socials.&lt;br /&gt;
* Acadèmics i professionals.&lt;br /&gt;
* Detall d'empleats.&lt;br /&gt;
* Informació comercial&lt;br /&gt;
* Econòmic-financer i d'assegurances&lt;br /&gt;
* Transacció &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell mitjà''' ===&lt;br /&gt;
&lt;br /&gt;
* Infraccions administratives o penals.&lt;br /&gt;
* Hisenda pública.&lt;br /&gt;
* Serveis Financers.&lt;br /&gt;
* Solvència patrimonial i crèdits.&lt;br /&gt;
* Avaluació de la personalitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Nivell alt''' ===&lt;br /&gt;
&lt;br /&gt;
* Ideologia.&lt;br /&gt;
* Creences.&lt;br /&gt;
* Origen racial.&lt;br /&gt;
* Salut.&lt;br /&gt;
* Vida sexual. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Principals elements derivats de la legislació espanyola ==&lt;br /&gt;
=== '''Conceptes legals previs''' ===&lt;br /&gt;
&lt;br /&gt;
La [https://es.wikipedia.org/wiki/Constitución_Española_de_1978 Constitució espanyola de 1978] fa referència en 3 articles al tractament de les dades&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt;, tot i que la jurisprudència reconeix que no es pronuncia clarament:&lt;br /&gt;
&lt;br /&gt;
* Article 18.4: El legislador va deixar clar que la llei ha de limitar l'ús de la informàtica per tal de garantir l'honor i la intimitat personal i familiar dels ciutadans i el ple exercici dels seus drets. &lt;br /&gt;
&lt;br /&gt;
* Article 20.1: Dret a comunicar o rebre lliurement informació. &lt;br /&gt;
&lt;br /&gt;
* Article 105.b: La llei regularà l'accés dels ciutadans als arxius i registres ([https://ca.wikipedia.org/wiki/Llei_30/1992 Llei 30/1992]). &lt;br /&gt;
&lt;br /&gt;
S'ha de tenir en compte, que al regular un [https://ca.wikipedia.org/wiki/Drets_i_deures_fonamentals_de_la_Constituci%C3%B3_Espanyola dret fonamental] segons la Constitució&amp;lt;ref&amp;gt;[https://noticias.juridicas.com/base_datos/Admin/constitucion.html Constitución Española]&amp;lt;/ref&amp;gt; la seva aprovació ha de ser per llei orgànica, el que suposa tenir la majoria absoluta al [https://ca.wikipedia.org/wiki/Congr%C3%A9s_dels_Diputats Congrés dels Diputats].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Àmbit d'Aplicació''' ===&lt;br /&gt;
&lt;br /&gt;
La LOPD estableix, en línies generals, que la llei és aplicable a totes aquelles empreses i administracions que donin servei a ciutadans dins del territori espanyol (Per exemple afectaria a una empresa que donés servei a ciutadans espanyols des de qualsevol lloc del món).&lt;br /&gt;
&lt;br /&gt;
Per contra la llei no afecta a:&lt;br /&gt;
&lt;br /&gt;
* Fitxers mantinguts per persones físiques en exercici exclusivament personal o domèstic.&lt;br /&gt;
* Fitxers de matèries classificades.&lt;br /&gt;
* Fitxers establerts per a la investigació de terrorisme i de delictes greus relacionats amb la delinqüència organitzada.&lt;br /&gt;
* Persones ja mortes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Objecte''' ===&lt;br /&gt;
&lt;br /&gt;
'''L'article 1''' de la [https://ca.wikipedia.org/wiki/Llei_Org%C3%A0nica Llei Orgànica] 15/99 de Protecció de dades estableix: &amp;quot;''La present Llei Orgànica té per objecte garantir i protegir, en allò referent al tractament de les dades personals, les llibertats públiques i els drets fonamentals de les persones físiques, i especialment del seu honor i intimitat personal i familiar''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
En '''l'article 2''' de la citada Llei se n'estableix la competència i àmbit d'aplicació. La manca de concreció de la pròpia llei ha fet que es generin molts dubtes al voltant de determinades definicions i aspectes normatius de la mateixa. En tot cas resulta evident la necessitat que té el legislador de protegir les dades personals, en el sentit de desenvolupar i garantir el dret fonamental a la intimitat així com establir una legislació de control sobre el tràfic i gestió de les dades personals dels ciutadans.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Conceptes bàsics''' ===&lt;br /&gt;
&lt;br /&gt;
* '''Dada Personal''': qualsevol informació del tipus que sigui que permeti identificar o faci identificable la persona física (no la persona jurídica).&lt;br /&gt;
* '''Afectat''': persona identificada o identificable a qui corresponen les dades personals.&lt;br /&gt;
* '''Fitxer''': Tot conjunt organitzat de dades de caràcter personal, que permeti accés a les dades amb criteris determinats, qualsevol que sigui la forma o modalitat de creació, enregistrament, organització, tractament i accés.&lt;br /&gt;
* '''Responsable del fitxer''': persona física o jurídica de naturalesa pública o privada a qui pertany el fitxer, amb independència que executi o no materialment el tractament.&lt;br /&gt;
* '''Sistema de Tractament''': qualsevol forma o modalitat que permeti l'ús i gestió de les dades, des que es registren fins que s'eliminen.&lt;br /&gt;
* '''Encarregat de Tractament''': pot ser el responsable del fitxer o qualsevol altra persona física o jurídica de naturalesa privada o pública que tracti per encàrrec del responsable les dades de caràcter personal dels fitxers. Alhora, aquest encarregat de tractament pot fer-ho sol o conjuntament i en cada cas estan tots els agents implicats obligats a la normativa de confidencialitat desenvolupada.&lt;br /&gt;
* '''Usuari''': qualsevol persona que tingui accés a les dades personals que composen el o els fitxer/s del responsable.&lt;br /&gt;
* '''Responsable de Seguretat''': persona o persones físiques o jurídiques que tenen la funció de vetllar pel compliment, aplicació i manteniment del document de seguretat.&lt;br /&gt;
* '''Document de seguretat''': recull de normativa i processos per a l'aplicació dels aspectes regulats en matèria de protecció de dades que tot Responsable de Fitxer ha de tenir obligatòriament.&lt;br /&gt;
* '''Comunicació de dades''': qualsevol cessió de les dades personals del responsable del fitxer a tercers. Tota comunicació o cessió de dades entre parts s'ha de donar en un marc regulat entre les parts de confidencialitat estricta i s'han de garantir l'aplicació de les mesures de seguretat corresponents així com que les dades seran tractades per a la finalitat amb que van ser registrades, amb l'excepció dels requeriments de determinades administracions públiques relacionades amb les funcions policials, de justícia i sanitat. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Fitxer de dades personals''' ===&lt;br /&gt;
&lt;br /&gt;
És el punt de partida de la normativa. Un '''fitxer''' serà qualsevol conjunt organitzat de dades personals, de propietat pública o privada, qualsevol que sigui la seva forma d'enregistrament i tractament amb una finalitat determinada. No ha estat fins al '''RDLOPD''' que s'ha concretat que el sistema de tractament en paper constitueix també un fitxer. Per tant, tota entitat de dret públic o privat té fitxers que contenen dades personals registrades per a diferents finalitats. Cal identificar-los i classificar-los per funcionalitat i naturalesa i registrar-los públicament.&lt;br /&gt;
&lt;br /&gt;
Totes les '''mesures de seguretat''' que es desenvolupen s'han d'aplicar sobre els fitxers en funció del seu sistema de tractament. Són així l'element central en matèria de protecció de dades personals, ja que són el conjunt de dades registrades i tractades per a una o varies finalitats concretes. En qualsevol suport. I és propietat del [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics responsable del fitxer], que és qui ha d'assumir l'aplicació de la normativa corresponent sobre els fitxers.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Qualitat de la dada i nivells de seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
L''''article 4.1''' de la '''LOPD''' estableix que: ''les dades de caràcter personal només es podran recollir pel seu tractament, així com sotmetre'ls al citat tractament, quan siguin adequades, pertinents i no excessives en relació amb l'àmbit i les finalitats determinades, explícites i legítimes per les que s'hagin obtingut''.&lt;br /&gt;
&lt;br /&gt;
La '''LOPD''' defineix quina és la qualitat de la dada, en base a la qual s'estableixen els nivells de seguretat que sobre el seu tractament cal aplicar i que desenvolupa el '''RDLOPD'''. Això tindrà implicacions respecte el [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics sistema de tractament] i també respecte els usuaris (control d'accessos, registre, identificació, autenticació, compromís de confidencialitat del personal, etc.). En tot cas, els nivells es defineixen en tres nivells:&lt;br /&gt;
&lt;br /&gt;
* '''Nivell Bàsic''': qualsevol fitxer que contingui [https://ca.wikipedia.org/wiki/Dades_personals#Caracteritzaci.C3.B3 dades personals] de qualsevol tipus que facin '''identificable''' la persona: nom, imatge, adreça, etc.&lt;br /&gt;
* '''Nivell Mitjà''': fitxers que continguin, '''a més de les anteriors''', dades relatives a la '''comissió d'infraccions administratives o penals, hisenda pública, serveis financers i aquells corresponents a la prestació de serveis de solvència i crèdit'''. Generalment, però s'entén que estarem davant dades de nivell mitjà quant aquestes permetin fer una valoració d'entorn social i psicològic de la persona, més enllà de la seva simple identificació.&lt;br /&gt;
* '''Nivell Alt''': fitxer que contingui dades personals sobre '''ideologia, religió, creences, origen racial, salut o vida sexual o els registrats per a fins policials sense consentiment'''. Aquestes son les dades que han de ser especialment protegides. &lt;br /&gt;
&lt;br /&gt;
En funció del nivell de dades registrades en el fitxer amb un o altre sistema de tractament, caldrà aplicar unes mesures de seguretat concretes que es desenvolupen al '''RDLOPD''' per a cada un dels nivells. Igualment, el règim sancionador és diferent en funció de la qualitat de la dada implicada en la infracció. De manera que la normativa protegeix especialment les dades qualificades com a nivell alt, que tenen una especial relació amb els drets fonamentals de les persones.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Registre de fitxers''' ===&lt;br /&gt;
&lt;br /&gt;
Tot [https://www.apd.cat/ca/contingut.php?cont_id=159&amp;amp;cat_id=194 responsable de fitxer] haurà de registrar a [https://es.wikipedia.org/wiki/Agencia_Espa%C3%B1ola_de_Protecci%C3%B3n_de_Datos L'Agència Espanyola de Protecció de Dades] tants fitxers com tingui identificats. No tenir els fitxers registrats és una primera infracció. Això té nombroses implicacions i obligacions concretes per als responsables de fitxer i alhora suposa una garantia mínima de qualitat per la persona respecte de les seves dades personals. El registre de fitxers és d'accés públic&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/ficheros_inscritos/index-ides-idphp.php&amp;lt;/ref&amp;gt; i el que es comunica a l'agència és la identificació del fitxer, el contingut de les dades (la seva qualitat) així com la finalitat i cessions que se'n facin i la identificació de tercers implicats en la gestió i/o tractament de les dades. No es comuniquen les dades concretes, sinó la seva composició per a cada un dels fitxers. I es fa a través de l'aplicació informàtica única que l'agencia disposa públicament.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Consentiment informat i drets''' ===&lt;br /&gt;
&lt;br /&gt;
Aquest és un altre element cabdal de la legislació, regulat en l''''article 6 de la LOPD'''. En el moment que es recull la dada de caràcter personal el responsable del fitxer ha de fer-ho obtenint el consentiment informat de l'afectat. Alhora, ha d'informar la persona afectada, com a mínim, dels següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* Identitat del Responsable del Fitxer i advertència de l'existència de fitxer on seran registrades les dades.&lt;br /&gt;
* Dels drets que assisteixen l'afectat respecte de les seves dades personals: accés, rectificació, cancel·lació i oposició.&lt;br /&gt;
* De la finalitat amb què són recollides i de l'ús que se'n donarà, així com de possibles cessions a tercers. &lt;br /&gt;
&lt;br /&gt;
Nombrosos procediments sancionadors s'han iniciat per incompliments d'aquests elements que recullen els '''articles 5 i 6 de la LOPD''', bàsicament per cessions de dades no informades o per l'ús de finalitats diferents per a les que es van registrar i no informades en el moment de recollida de la dada, ni tampoc captat el consentiment necessari per a la cessió. Són moltes les implicacions que es poden derivar d'aquesta obligació i molts els casos en que es vulnera, com es pot comprovar sobre el total de procediments sancionadors que disposa públicament&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; l'agencia espanyola de protecció de dades on identifica l'article o articles concrets que s'han vulnerat.&lt;br /&gt;
&lt;br /&gt;
A la pràctica, els responsables de fitxer han optat per incloure clàusules generals en formularis de recollida de les dades personals. Que en un o altre moment verifiquen que l'[https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics afectat] hagi signat o acceptat de forma explícita o tàcita.&lt;br /&gt;
&lt;br /&gt;
La llei però també estableix una sèrie d'excepcions en les que no és necessari demanar consentiment informat:&lt;br /&gt;
&lt;br /&gt;
* Quan la llei digui el contrari.&lt;br /&gt;
* Quan es recullen &amp;quot;fonts accessibles al públic&amp;quot;&amp;lt;ref&amp;gt;definides com aquells &amp;quot;fitxers la consulta dels quals pot ser realitzada, per qualsevol persona, no impedida per una norma limitativa o sense més exigència que, si escau, l'abonament d'una contraprestació&amp;quot; i &amp;quot;tenen la consideració de fonts d'accés públic, exclusivament, el cens promocional, els repertoris telefònics (...) i les llistes de persones pertanyents a grups de professionals (...) Així mateix, tenen el caràcter de fonts d'accés públic els diaris i butlletins oficials i els mitjans de comunicació&amp;quot;. &amp;quot;en cada comunicació que es dirigeixi a l'interessat s'informarà de l'origen de les dades i de la identitat del responsable del tractament, així com dels drets que li assisteixen&amp;quot;&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* Quan el destinatari sigui el [https://ca.wikipedia.org/wiki/Defensor_del_poble Defensor del poble], el [https://ca.wikipedia.org/wiki/Ministeri_fiscal_espanyol Ministeri fiscal espanyol] o la judicatura, el [https://es.wikipedia.org/wiki/Tribunal_de_cuentas Tribunal de comptes], el [https://ca.wikipedia.org/wiki/S%C3%ADndic_de_Greuges Síndic de Greuges], la [https://ca.wikipedia.org/wiki/Sindicatura_de_Comptes Sindicatura de Comptes], etc.&lt;br /&gt;
* Quan la cessió de dades sigui entre administracions llevat que el motiu pel qual es van recollir sigui diferent al motiu pel qual es cedeixen.&lt;br /&gt;
* Quan la cessió de dades de salut sigui per motiu d'urgència.&lt;br /&gt;
* Quan es refereixi a persones vinculades per una relació comercial, laboral o administrativa i siguin necessàries pel manteniment de les relacions o quan el tractament respongui a la lliure i legítima acceptació d'una relació, el desenvolupament, compliment i control de la qual impliqui necessàriament la connexió d'aquest tractament amb fitxers de tercers. &lt;br /&gt;
&lt;br /&gt;
La respecte els drets dels titulars de les dades, aquests es coneixen com a [https://ca.wikipedia.org/wiki/Drets_ARCO drets ARCO].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Comunicació i cessió de dades personals a tercers''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra obligació fonamental per al responsable del fitxer la trobem en la cessió i comunicació de dades i es desprèn dels '''articles 11 i 12''' de la '''LOPD'''. La cessió també ha de tenir el coneixement i consentiment de l'afectat i això no sempre és així. Aquesta obligació adquireix especial rellevància en el context actual de subcontractació de serveis per les entitats. De manera que podria ser que la dada fos recollida per un responsable del fitxer i que després fos cedida a un tercer per a un tractament específic. Per exemple, les dades d'uns treballadors passades al servei contractat d'assessoria laboral, sense coneixement ni consentiment dels afectats, podrien ser posteriorment utilitzades per enviar-los publicitat comercial de serveis.&lt;br /&gt;
&lt;br /&gt;
En qualsevol comunicació o cessió de dades, per a tractament o no, hi ha d'haver un contracte entre el responsable del fitxer i aquest tercer [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics encarregat del tractament] on s'estableixin quines són les finalitats del tractament i on l'encarregat del tractament es comprometi a complir amb la normativa vigent en matèria de protecció de dades. Resulta doncs una garantia força important per a l'afectat i en el recull de processos sancionadors de l'Agència Espanyola trobem importants sancions econòmiques per cessió il·legal de dades. L''''article 9''' de la '''LOPD''' estableix que el responsable del fitxer i en el seu cas l'encarregat del tractament seran els responsables d'aplicar les mesures de seguretat en les dades.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Confidencialitat del personal''' ===&lt;br /&gt;
&lt;br /&gt;
Una altra de les implicacions normatives a tenir molt present i que és fonamental per al correcte tractament de les dades personals és la que es desprèn de l''''article 10''' de la '''LOPD''', que estableix: &amp;quot;''El responsable del fitxer i aquells que intervinguin en qualsevol fase del tractament de les dades de caràcter personal resten obligats al secret professional respecte dels mateixos i al deure de guardar-los, obligacions que subsistiran encara després de finalitzar les seves relacions amb el titular del fitxer o, en el seu cas, amb el responsable del mateix''.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Resulta aquest un altre dels articles la vulneració del qual és centra una bona part dels processos sancionadors que instrueix l'agència espanyola.&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; Doncs implica una diversitat molt extensa d' àmbits i es una obligació general que recau sobre qualsevol [https://ca.wikipedia.org/wiki/Protecci%C3%B3_de_dades_personals#Conceptes_b.C3.A0sics usuari] que tingui accés a les dades de qualsevol fitxer del responsable o encarregat del tractament. És la prova de la responsabilitat en aplicar les mesures de seguretat al fitxer no només per part de l'entitat responsable sinó també pel seu personal i càrrecs, així com pels possibles encarregats de tractament.&lt;br /&gt;
&lt;br /&gt;
També en aquest cas els responsables del fitxer han anat optant majoritàriament per establir clàusules generals d'obligació a la confidencialitat en els contractes laborals del personal, amb col·laboradors, tercers, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Règim sancionador'''===&lt;br /&gt;
&lt;br /&gt;
El règim sancionador establert per la legislació espanyola és més estricte en comparació amb altres de països veïns. Dependrà en tot cas de la infracció comesa i especialment de la qualitat de la dada implicada, però el nivell econòmic de les sancions se situa, en funció del grau de la infracció, en:&lt;br /&gt;
&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60c05a08 infracció lleu]'''     : de 601,01 €     a 60.101,21 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5790b infracció greu]'''     : de 60.101,21 €  a 300.506,05 €&lt;br /&gt;
* Sanció per '''[https://cuidatusdatos.com/infracciones/index.html#0000009af60f5a50e infracció molt greu]''': de 300.506,05 € a 601.012,10 € &lt;br /&gt;
&lt;br /&gt;
La prescripció de les sancions i de les infraccions és el següent:&lt;br /&gt;
&lt;br /&gt;
* Lleus     : 1 any&lt;br /&gt;
* Greus     : 2 anys&lt;br /&gt;
* Molt greus: 3 anys&lt;br /&gt;
&lt;br /&gt;
En el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6d61a prescripció de les sancions] s'han de tenir en compte uns factors i en el cas de la [https://cuidatusdatos.com/infracciones/index.html#0000009af60f6b417 prescripció de les infraccions] uns altres que poden fer variar aquests períodes.&lt;br /&gt;
&lt;br /&gt;
No obstant, el procediment sancionador no és el mateix per a les entitats de dret privat que per a l'administració pública. En cas que sigui l'administració la que cometi una infracció el procediment passarà per una investigació que pot concloure amb sancions disciplinàries sobre l'òrgan i els càrrecs infractors, però no amb sanció econòmica. Té això cert sentit doncs els diners sortirien de la hisenda pública per anar a parar a la hisenda pública. Però no cal passar per alt que segons la qualificació de les dades que fa la pròpia llei, és precisament l'administració la que posseeix dades de major qualitat: serveis sanitaris, educatius, tributaris, etc.. Per aquesta raó seria desitjable que la normativa s'adaptés de forma immediata, per garantir els drets dels afectats.&lt;br /&gt;
&lt;br /&gt;
El '''Títol VII de la LOPD''' configura tant la naturalesa de la infracció com el procediment i sancions disposades en la matèria, tot establint una distinció en quant al procés sancionador si la infracció és comesa per entitats de dret públic, administracions públiques, o de dret privat, la resta. De manera que en el primer cas parlarem d'amonestacions i procediments disciplinaris i en el segon de sancions econòmiques. A més, cal pensar que, com es desprèn de l''''article 44''' que defineix els tipus i gravetat de les infraccions, a l'analitzar el conjunt de resolucions dels procediments, en la majoria dels casos ens trobem davant una infracció que ''com a mínim serà greu'' i que partirà doncs d'una sanció econòmica ''mínima de 60.101,21 €''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Document de Seguretat''' ===&lt;br /&gt;
&lt;br /&gt;
És el document que tot responsable de fitxer ha de elaborar i disposar on es reculli el processos que donen compliment internament a la normativa. On figuri un responsable de seguretat, la identificació i registre dels fitxers, la normativa aplicable, el registre d'usuaris, de suports, l'inventari de sistemes d'informació i aplicacions, i tot allò relacionat amb la implantació a l'entitat de la normativa. És un document de garantía mínima de compliment amb les obligacions derivades de la normativa que tota entitat hauria de disposar, però que per si mateix no implica el compliment de les mesures de seguretat.&lt;br /&gt;
&lt;br /&gt;
Podem trobar un exemple de fitxer de seguretat [https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=4&amp;amp;cad=rja&amp;amp;ved=0CDcQFjAD&amp;amp;url=http%3A%2F%2Fphobos.xtec.cat%2Flalvarez%2Fdocs%2Fdocseg.pdf&amp;amp;ei=dDA1UMStPMnE0QW01YHoBQ&amp;amp;usg=AFQjCNFw3_j7c_RHGVsuoYkNb8X2IN6Rbg&amp;amp;sig2=GpJGlenmC8kZe8lQj73J5w aquí].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Implicacions i futur ==&lt;br /&gt;
&lt;br /&gt;
El desenvolupament a traves de la Llei Orgànica del conjunt de drets i deures que suposa la garantia legal de protecció de les nostres dades personals té nombroses implicacions. En primer lloc hem de veure tot aquest marc normatiu com a un conjunt de garanties respecte de l'ús de les dades personals per part dels responsables del fitxer. En el sentit que hem d'estar informats de per a què es recullen les nostres dades i de quin serà el destí de les mateixes, alhora de garantir-nos l'exercici dels drets d'accés, rectificació, cancel·lació i oposició de les mateixes.&lt;br /&gt;
&lt;br /&gt;
Igualment, el règim sancionador disposat a la llei suposa una amenaça clara per a les empreses, tot i que desigual. Doncs no distingeix entre una gran corporació que fa transferència il·legal de dades per a benefici comercial d'entre una petita o mitjana empresa, per la qual cosa el fet que és té en compte en imposar la sanció es la infracció i no la posició del responsable del fitxer. Això provoca que determinades corporacions empresarials amb potencial i capital suficient puguin destinar una partida del seu pressupost anual al pagament de les possibles sancions en protecció de dades, donat que el rendiment econòmic que les seves infraccions en l'àmbit de l'acció comercial serà superior al import de les eventuals sancions. Mentre que una entitat privada sense aquesta posició es veurà greument afectada.&lt;br /&gt;
&lt;br /&gt;
Tanmateix, en el context de la societat del coneixement i amb el desenvolupament i implantació al món professional de les TIC no es poden obviar les obligacions respectives dels proveïdors de serveis tecnològics i del comerç electrònic. Més encara si sabem que les cessions de dades son constants, especialment en consideració a la subcontractació de serveis de hosting, de copies de seguretat, de processos de reconstrucció, d'assistència a distància, i un llarg etc. Per això resulta interessant vincular l'estudi de la normativa en matèria de protecció de dades amb la '''Llei 34/2002, de 11 de Juliol, de Serveis de la Societat de la Informació i Comerç Electrònic (LSSI-CE)..'''&amp;lt;ref&amp;gt;https://noticias.juridicas.com/base_datos/Admin/l34-2002.html&amp;lt;/ref&amp;gt; Especialment important per a l'aplicació de la normativa en matèria de comerç electrònic i d'usos d'Internet. És aquest un àmbit encara per descobrir i no cal dir que al legislador se li escapa de les mans, tot i que, en qualsevol cas, son creixents els procediments sancionadors de l'[https://www.agpd.es/ Agencia Espanyola de Protecció de Dades] on aquesta llei i matèria son objecte de sanció.&lt;br /&gt;
&lt;br /&gt;
La regulació en matèria de Protecció de Dades Personals suposa unes garanties de drets dels afectats i alhora imposa unes obligacions als responsables dels fitxers, les mesures de seguretat a aplicar sobre els fitxers així com la garantia que tot usuari o encarregat de tractament tindrà coneixement de l'existència de la normativa i adquirirà un compromís de confidencialitat. Però si s'analitza al detall tota la regulació, que des del '''RDLOPD''' és quelcom més concreta, cal adonar-se que el seu compliment íntegre es pràcticament impossible. I, donat que el règim sancionador disposat es molt dur, no és d'estranyar que l'aparició d'aquesta normativa hagi suposat una nova quota de mercat per a empreses de serveis d'assessorament i consultoria que, arrel de la preocupació que genera aquesta qüestió i afegint l'exigència dels estàndards de qualitat internacionals, no pot fer més que créixer. Igualment, també el creixement de serveis destinats a la destrucció de documentació, gestió d'arxius, allotjament de dades remots, serveis de reconstrucció, etc.&lt;br /&gt;
&lt;br /&gt;
I és que la protecció de dades entesa de forma global afectat tots els tipus d'activitat i el seu àmbit d'aplicació es constant i creixent, doncs les dades personals son la base de les relacions de servei. Al mateix ritme, per tant, es van desenvolupant tot un seguit de novetats tecnològiques i de formació per a professionals al respecte. No podem separar la Protecció de Dades de l'ús de les [https://ca.wikipedia.org/wiki/Tecnologies_de_la_Informaci%C3%B3_i_la_Comunicaci%C3%B3 Tecnologies de la Informació i la Comunicació], de la [https://ca.wikipedia.org/wiki/Signatura_digital Signatura digital], del [https://ca.wikipedia.org/wiki/Certificat_digital Certificat digital], ús d'Internet, entre d'altres eines avui habituals en el marc laboral i sobre les quals la protecció de dades té una significació molt important. En un entorn de e-administració creixent i de serveis online en creixement exponencial, la Protecció de Dades Personals jugarà un paper transcendental en els propers anys. Especialment si tenim en compte que el percentatge d'entitats, responsables de fitxer, públics i privats, que tenen fitxers registrats (primer pas per al compliment de la normativa) a les agencies és insignificant encara avui.&lt;br /&gt;
&lt;br /&gt;
Una de les millors formes per adonar-se de la importància creixent que aquest àmbit normatiu esta prenent és comprovar les '''resolucions''' de l'agència espanyola&amp;lt;ref&amp;gt;https://www.agpd.es/portalweb/resoluciones/index-ides-idphp.php&amp;lt;/ref&amp;gt; on es pot verificant la diversitat de processos sancionadors, la diversitat d'entitats implicades i la multitud de possibilitats d'infringir la norma, tanmateix per ésser conscients de fins a quin punt podem exercir els nostres drets a la intimitat i correcta gestió de les nostres dades, no deixant impune qualsevol infracció.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Software Antimalware =&lt;br /&gt;
&lt;br /&gt;
Com ja vàrem veure amb anterioritat, el desenvolupament de les comunicacions i la creixent utilització de la informàtica en la majoria dels àmbits de la societat, els sistemes d'informació s'han convertit en objectiu de tot tipus d'atacs i sense cap mena de dubte son el principal '''focus d'amenaça'''.&lt;br /&gt;
&lt;br /&gt;
El Malware o software maliciós és un terme que engloba als virus, cucs, troians i en general qualsevol programa dissenyat per accedir a ordinadors '''sense autorització''', i produir efectes no desitjats. A vegades aquests són molt evidents i a vegades ni ens donem compte.&lt;br /&gt;
&lt;br /&gt;
Inicialment el que motivava als creadors de virus era el '''reconeixement''' i per poder obtenir-lo, les accions que havia de realitzar havien de ser ben visibles per l'usuari i prou nocives perquè tingués més repercussió.&lt;br /&gt;
&lt;br /&gt;
Però el fet que les noves tecnologies s'hagin anat afermant i estiguin en tots els àmbits de la societat, ha fet que el ciberdelinqüents ho vegin ara com una opció de negoci molt lucratiu i no pas un aparador per donar-se a conèixer. Per tant ara ja no busquen que el seu codi maliciós sigui ben visible, sinó que tot el contrari, quan més desapercebut passi i més temps tingui per actuar, millor.&lt;br /&gt;
&lt;br /&gt;
Hi han varies formes amb les que el creador d'un programa maliciós pot '''obtenir un benefici econòmic''':&lt;br /&gt;
&lt;br /&gt;
* '''Robar informació sensible''' de l'ordinador infectat: dades personals, contrasenyes, credencials bancàries, ...&lt;br /&gt;
* Crear '''una xarxa d'ordinadors infectats''', conegut com a ''zombi'' o ''botnet'' i d'aquesta forma l'atacant els pugui manipular simultàniament en el seu benefici propi (enviar ''spam'', missatges de ''phishing'', atacs de denegació de servei, ....)&lt;br /&gt;
* Vendre '''falses solucions de seguretat''' (''rogueware''), que evidentment no realitzen les accions que afirmen fer (per exemple falsos antivirus).&lt;br /&gt;
* Xifrar el contingut dels fitxers de l'ordinador i sol·licitar un '''rescat''' econòmic a l'usuari a canvi de la contrasenya de desencriptació (aquests es coneixen com a criptovirus o ''Ransomware''&amp;lt;ref&amp;gt;És un tipus de programa nociu que restringeix l'accés a determinades parts o arxius del sistema infectat, i demana un rescat a canvi de treure aquesta restricció&amp;lt;/ref&amp;gt;). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del Malware ==&lt;br /&gt;
&lt;br /&gt;
Els diferents codis maliciosos que podem trobar, els podem classificar en funció de diversos criteris. Els més comuns són:&lt;br /&gt;
&lt;br /&gt;
* '''Virus''': el nom se li va posar per analogia amb els virus biològics. El que fan és infectar altres arxius i només poden existir en una màquina dins d'un arxiu. Normalment en executables, ja que és quan els executem que el virus comença la seva acció i infecta altres aplicacions.&lt;br /&gt;
* '''Cuc''' (Worm): la seva característica principal es realitzar el major nombre de còpies de si mateix per facilitar la propagació. Es propaguen per correu electrònic, arxius falsos descarregats per P2P, missatgeria instantània, ...&lt;br /&gt;
* '''Troià:''' aquest té la capacitat de crear una porta pel darrera ('''backdoor''') que permet l'administració remota a un usuari no autoritzat. La infecció pot ser a través d'un altre programa maliciós, visitar una web maliciosa, dins d'un programa que figura ser inofensiu, ... &lt;br /&gt;
&lt;br /&gt;
Com hi han molts codis maliciosos i alguns realitzen varies accions i per tant els podríem agrupar en varis apartats a la vegada, s'ha creat classificacions genèriques que engloben a varis tipus de codis maliciosos:&lt;br /&gt;
&lt;br /&gt;
* '''Lladres d'informació''' (''infostealers''): Són tots aquells que reben algun tipus d'informació de l'equip infectat. Podríem incloure-hi els keylogers&amp;lt;ref&amp;gt;capturadors de pulsacions del teclat&amp;lt;/ref&amp;gt;, spyware&amp;lt;ref&amp;gt;espies d'hàbits d'utilització i informació d'usuari&amp;lt;/ref&amp;gt; o PWstealer&amp;lt;ref&amp;gt;lladres de contrasenyes&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Codi delictiu''' (''crimeware''): són tots aquells que realitzen una tasca delictiva amb fins lucratius. Com podrien ser el phishing&amp;lt;ref&amp;gt;lladres d'informació de contrasenyes bancàries que mitjançant correu electrònic no desitjat (spam) amb clickers redireccionen a l'usuari a pàgines bancàries falses&amp;lt;/ref&amp;gt;, scam (estafes electròniques) o rogueware&amp;lt;ref&amp;gt;venda de falses eines de seguretat fent creure a l'usuari que està infectat&amp;lt;/ref&amp;gt;.&lt;br /&gt;
* '''Greyware''' (''o grayware''): Aquí anirien incloses totes aquelles aplicacions que realitzen alguna acció que no és, al menys de forma directa, nociva. Tans sols molesta o no desitjable. Software de publicitat no desitjada (''adware''), espies que només roben informació de l'usuari (com poden ser els seus costums) per realitzar campanyes publicitàries adaptades, bromes (''joke'') i bulos (''hoax''). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mètodes d'infecció ==&lt;br /&gt;
&lt;br /&gt;
Hi han moltes formes en la que un malware pot arribar a un ordinador, coneixent-les serà més fàcil prevenir la infecció:&lt;br /&gt;
&lt;br /&gt;
* ''Explotant una vulnerabilitat'': ja hem anat veient que el sistema perfecte no existeix i que el que més el que menys té algun defecte i aquest software l'aprofita per agafar el control , executar comandes no desitjades o introduir altres malwares ([https://www.incibe.es/vulnSearch/CERT/Alerta_Temprana/Actualidad_Vulnerabilidades/?postAction=getVulnsHome Tipus de Vulnerabilitats]).&lt;br /&gt;
* ''Enginyeria social'': recolzat en tècniques d'abús de confiança per fer que l'usuari realitzi alguna acció, que en realitat es fraudulenta o busca benefici econòmic.&lt;br /&gt;
* ''Per un arxiu maliciós'': ja sigui a través d'un correu electrònic no desitjat o spam, arxius de descàrregues P2P, generadors de claus, etc.&lt;br /&gt;
* ''Dispositius extractables'': per exemple en el cas d'un cuc (que es va propagant), al posar una memòria USB, és replica en ella i al connectar aquesta a un altre ordinador, l'infecta també.&lt;br /&gt;
* '''Cookies malicioses''': són petits fitxers de text que es creen en carpetes temporals del navegador al visitar alguna pàgina web; emmagatzemen diversa informació que en general, faciliten la navegació de l'usuari. Les cookies malicioses monitoritzen i registren activitats d'usuari a Internet amb fins maliciosos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protecció i desinfecció ==&lt;br /&gt;
&lt;br /&gt;
Ja hem vist que hi ha diferents tipus de codis maliciosos i que és fàcil prevenir la infecció per la majoria d'ells. Cal només seguir unes '''recomanacions de seguretat''':&lt;br /&gt;
&lt;br /&gt;
* Mantenir-se informat de les novetats i alertes de seguretat.&lt;br /&gt;
* Tenir els sistema i aplicacions el més actualitzades possibles. Sobretot les eines ''antimalware''.&lt;br /&gt;
* Realitzar còpies de seguretat amb certa freqüència.&lt;br /&gt;
* Utilitzar software legal per evitar copies ja infectades.&lt;br /&gt;
* Si es connecten varis usuaris a la mateixa màquina dóna els permisos adequats a cadascun.&lt;br /&gt;
* Utilitzar eines de seguretat que t'ajudin a protegir i reparar l'equip davant les amenaces de la xarxa.&lt;br /&gt;
* Analitzar el sistema de fitxers amb certa freqüència i si pot ser amb eines diverses ja que cadascuna pot detectar software maliciós que no ha detectat un altre. Alguna hauria de ser online i així evitem que s'infecti la pròpia aplicació.&lt;br /&gt;
* Realitzar escaneig de ports, tests de velocitat, etc. de la xarxa per assegurar-nos que les aplicacions que les utilitzen estan autoritzades.&lt;br /&gt;
* Anar amb compte amb les aplicacions que ens descarreguem ja que podrien contenir software maliciós ocult. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Classificació del software antimalware ==&lt;br /&gt;
&lt;br /&gt;
S'ha d'escollir molt bé l'eina antimalware que volem instal·lar ja que no totes serveixen per a tot.&lt;br /&gt;
&lt;br /&gt;
Un '''antivirus''' és un programa dissenyat específicament per detectar, bloquejar i eliminar codis maliciosos. Hi han gratuïts i de pagament. A vegades els fabricants posen la versió gratuïta amb la que només podem detectar i si volem eliminar o reparar hem d'adquirir la llicència.&lt;br /&gt;
&lt;br /&gt;
Les diferents variants que podem trobar són:&lt;br /&gt;
&lt;br /&gt;
* '''Antivirus d'escriptori''': Instal·lat com una aplicació, permet el control antivirus en temps real o del sistema d'arxius.&lt;br /&gt;
* '''Antivirus en línia''': cada vegada hi han més aplicacions web que permeten mitjançant la instal·lació de plugins en el navegador, analitzar el nostre sistema d'arxius complet.&lt;br /&gt;
* '''Anàlisis de fitxers en línia''': servei gratuït per anàlisis de fitxers sospitosos mitjançant la utilització de múltiples motors antivirus, com a complement a la eina antivirus utilitzada.&lt;br /&gt;
* '''Antivirus portable''': no requereix instal·lació en el nostre sistema i consumeix poc recursos.&lt;br /&gt;
* '''Antivirus Live''': ens permet arrancar i executar un antimalware des de una unitat extractable USB, CD o DVD. Permet arrancar el nostre disc dur en cas de no poder arrancar el nostre S.O. després d'haver quedat inutilitzat per l'efecte d'algun malware o evitar que arranqui el S.O. perquè no ens donin problemes les possibles infeccions. &lt;br /&gt;
&lt;br /&gt;
Entre d'altres eines específiques podem destacar:&lt;br /&gt;
&lt;br /&gt;
* '''Antispyware''': el spyware, o programes espia, son aplicacions que es dediquen a recopilar informació del sistema en el que es troben instal·lades per després enviar-la a Internet. Existeixen eines d'escriptori o en línia que analitzaran les nostres connexions de xarxa i aplicacions que les utilitzen per buscar les connexions no autoritzades.&lt;br /&gt;
* '''Eines de bloqueig web''': ens informen de la perillositat dels llocs web que visitem, en alguns casos ens informen de forma detallada quins enllaços d'aquelles pàgines es consideren perilloses i quin és el motiu. Hi han varis tipus en funció de com s'accedeix al servei (anàlisis en línia, com una extensió/plugin en la barra del navegador o com a eina d'escriptori) &lt;br /&gt;
&lt;br /&gt;
Algunes de les eines que podríem trobar són: '''Malwarebytes''' (Windows) i '''ClamAv''' (GNU/Linux) o eines Live com l''''AVG Rescue CD''', etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Trobar quina eina s'ajusta millor a les nostres necessitats no és senzill.&lt;br /&gt;
&lt;br /&gt;
Moltes de les empreses que desenvolupen software antimalware mostren estudis en les seves pròpies webs demostrant que són millors que la competència, però es clar no són objectives, ningú es tira pedres sobre la seva pròpia teulada.&lt;br /&gt;
&lt;br /&gt;
Els estudis fets per els propis usuaris tampoc són molt fiables ja que l'estudi que realitzen són amb mostres de virus molt petites o es poden malinterpretar els resultats.&lt;br /&gt;
&lt;br /&gt;
També hem de tenir en compte que la tassa de detecció pot variar de mes a mes, degut al gran nombre de malware que es crea i tot i que les variacions solen ser petites el millor es comparar un estudi amb un altre poc més antic (mesos, no anys).&lt;br /&gt;
&lt;br /&gt;
En resum, els estudis amb més validesa són els fets per empreses o '''laboratoris independents'''. Entre les més importants i més precises que realitzen els estudis tenim:&lt;br /&gt;
&lt;br /&gt;
* [https://www.av-comparatives.org/ AV Comparatives]&lt;br /&gt;
* [https://www.av-test.org/ AV-Test.org]&lt;br /&gt;
* [https://www.icsalabs.com/ ICSA Labs]&lt;br /&gt;
* etc... &lt;br /&gt;
&lt;br /&gt;
A vegades les eines antimalware no suposen una solució a una infecció, ja que detecten possibles amenaces però no corregeixen el problema. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Criptografia =&lt;br /&gt;
&lt;br /&gt;
La '''criptografia''' (del grec &amp;quot;''kryptos''&amp;quot; - amagat, secret - i &amp;quot;''graphin''&amp;quot; - escriptura. Per tant seria &amp;quot;'''escriptura oculta'''&amp;quot;) és l'estudi de formes de convertir informació des de la seva forma original cap a un codi incomprensible, de forma que sigui incomprensible pels que no coneguin aquesta tècnica.&lt;br /&gt;
&lt;br /&gt;
Quan parlem d'aquesta àrea de coneixement com a ciència, hauríem de parlar de criptologia que engloba la '''criptografia''' i el '''criptoanàlisis''' (estudia els mètodes utilitzats per trencar texts xifrats amb l'objectiu de recuperar la informació original en absència de claus).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|La criptografia moderna utilitza les disciplines de les matemàtiques, informàtica i telemàtica.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En la terminologia de criptografia, trobem els següents aspectes:&lt;br /&gt;
&lt;br /&gt;
* La '''informació original''' que ha de protegir-se i que es denomina text en clar o '''text pla'''.&lt;br /&gt;
* El '''xifrat''' és el procés de convertir el text pla en un text il·legible, anomenat '''text xifrat''' o '''criptograma'''.&lt;br /&gt;
* Algorismes de xifrat:&lt;br /&gt;
** De '''xifrat en bloc''': divideix el text origen en blocs de bits d'un tamany fixe i els xifren de forma independent.&lt;br /&gt;
** De '''xifrat de flux''': el xifrat és realitza bit a bit, byte a byte o caràcter a caràcter. &lt;br /&gt;
* Les dues tècniques més senzilles de xifrat, en la criptografia clàssica, són:&lt;br /&gt;
** La '''substitució''': suposa el canvi de significat dels elements bàsics del missatge, les lletres, els dígits o els símbols.&lt;br /&gt;
** La '''transposició''': suposa una reordenació dels mateixos, però els elements bàsics no es modifiquen en sí mateixos. &lt;br /&gt;
* El desxifrat: és el procés invers, recupera el text pla a partir del criptograma i la clau. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algorismes de Xifrat ==&lt;br /&gt;
&lt;br /&gt;
La història de la criptografia es molt antiga. Ja les primeres civilitzacions l'utilitzaven per xifrar els missatges durant les campanyes militars, així si interceptaven el missatger, eren incapaços de descobrir el missatge. Un dels mes coneguts és el mètode '''Cèsar''', anomenat així perquè se li atribueix a Juli Cèsar, que utilitzava durant les seves campanyes.&lt;br /&gt;
&lt;br /&gt;
Era un sistema simple però efectiu, simplement desplaça tres lletres de l'abecedari per fer la substitució de les originals.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Mètode Cèsar de Xifratge.png|center|Mètode Cèsar de Xifratge]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Exemple: En GNU/Linux podem utilitzar la comanda tr per realitzar xifratge de substitució com el Cèsar:&lt;br /&gt;
Creem un fitxer (''Document.txt'') amb un text després executem&lt;br /&gt;
&amp;lt;center&amp;gt;'''cat Document.txt | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] &amp;gt; document_cesar.txt'''&amp;lt;/center&amp;gt;&lt;br /&gt;
Veurem que ens ha creat el ''document_cesar.txt'' on apareix la informació del fitxer ''Document.txt'' xifrada segons el sistema Cèsar.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Existeixen dos grans grups d'algorismes de xifrat:&lt;br /&gt;
&lt;br /&gt;
* '''Simètrics o de clau simètrica o privada:''' els algorismes que utilitzen una única clau per xifrar la informació i la mateixa per desxifrar-la.&lt;br /&gt;
* '''Asimètrics o de clau asimètrica o pública:''' els que utilitzen una clau pública per xifrar el missatge i una clau privada per desxifrar-lo. Aquest és la base de les tècniques de xifrat modernes. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|Segons el '''principi de Kerckhoffs''', la fortalesa d'un sistema o algorisme de xifrat ha de recaure en la clau i no en l'algorisme. Ja que els principis de funcionament d'aquest són coneguts normalment, però en el cas de no conèixer la clau no podrem desxifrar el missatge.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia Simètrica''' ===&lt;br /&gt;
&lt;br /&gt;
La '''criptografia simètrica''' és un mètode criptogràfic en el qual s'utilitza una '''mateixa clau per xifrar i desxifrar missatges'''. Les dues parts que es comuniquen han de posar-se d'acord amb la clau que utilitzaran.&lt;br /&gt;
&lt;br /&gt;
Un bon sistema de xifrat posa tota la seguretat en la clau no en l'algorisme. És per això que la clau ha de ser molt complicada d'esbrinar. Per aconseguir-ho, hem de tenir en compte la '''longitud i el conjunt de caràcters''' que s'utilitzi. Actualment els ordinadors són molt potents i poden desxifrar una clau amb molta velocitat, per això el tamany de la clau és molt important.&lt;br /&gt;
&lt;br /&gt;
Alguns dels algorismes de xifrat simètric són:&lt;br /&gt;
&lt;br /&gt;
* '''Algorisme de xifrat DES''': utilitza una clau de '''56 bits''', és a dir que hi han 2&amp;lt;sup&amp;gt;56&amp;lt;/sup&amp;gt;= 72.057.594.037.927.936 claus possibles. Però un ordinador normal ho pot desxifrar en qüestió de dies.&lt;br /&gt;
* Algorismes de xifrat '''3DES, Blowfish i IDEA''': utilitzen claus de '''128 bits''' , és a dir 2&amp;lt;sup&amp;gt;128&amp;lt;/sup&amp;gt; claus possibles (les targetes de crèdit i altres mitjans de pagament electrònic tenen com a estandar l'algorisme 3DES).&lt;br /&gt;
* Algorismes de xifrat '''RC5 i AES&amp;lt;ref&amp;gt;[https://es.wikipedia.org/wiki/Advanced_Encryption_Standard (Advanced Encryption Standard)], actualment el millor algorisme d'encriptació&amp;lt;/ref&amp;gt;''': Aquest últim conegut també com a '''Rijndael''' és l'estandar de xifrat del govern dels Estats Units (''A manera d'exemple: Desxifrar una clau de 128 bits AES amb un supercomputador estàndard actual, portaria més temps que la presumpta edat de l'univers'').&lt;br /&gt;
&lt;br /&gt;
Els principals problemes d'aquest sistema de xifrat no és la seva seguretat, sinó:&lt;br /&gt;
* L''''intercanvi de claus''': Quan l'emissor i el receptor han intercanviat les claus podran comunicar-se amb seguretat, però quin '''canal de comunicació segur han utilitzat''' per l'intercanvi de claus? Si un atacant intercepta l'intercanvi de claus, ja podrà desxifrar qualsevol missatge que s'envii.&lt;br /&gt;
* El '''nombre de claus que es necessiten''': per un grup de persones reduït que necessiten comunicar-se entre sí aquest sistema podria funcionar. Però si és gran seria impossible portar-ho a terme ja que es necessiten '''n/2''' (n = nombre de persones que s'han de comunicar entre sí) claus per a cada parella de persones que intervinguin. &lt;br /&gt;
&lt;br /&gt;
Per tan per solucionar aquests problemes utilitzarem la '''criptografia asimètrica''' i la '''híbrida'''.&lt;br /&gt;
&lt;br /&gt;
Exemple de criptografia simètrica amb la comanda '''GPG''':&lt;br /&gt;
&lt;br /&gt;
 Crear un fitxer encriptat a partir d'un document:&lt;br /&gt;
 '''$ gpg -c document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.gpg''' en format binari&lt;br /&gt;
 &lt;br /&gt;
 Si volem generar un arxiu en encriptat en ASCII utilitzarem el modificador -a:&lt;br /&gt;
 '''$ gpg -ca document'''&lt;br /&gt;
  Ens generarà un arxiu '''document.asc'''&lt;br /&gt;
 &lt;br /&gt;
 Per desencriptar l'arxiu:&lt;br /&gt;
 '''$ gpg -d document.gpg'''&lt;br /&gt;
  o&lt;br /&gt;
 '''$ gpg -d document.asc'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Criptografia de clau Asimètrica''' ===&lt;br /&gt;
&lt;br /&gt;
En aquest cas s'utilitza un parell de claus, una per xifrar i una per desxifrar:&lt;br /&gt;
&lt;br /&gt;
* '''Clau Privada''': estarà disponible només per al seu propietari i no es donarà a conèixer a ningú més.&lt;br /&gt;
* '''Clau pública''': serà coneguda per tots els usuaris. &lt;br /&gt;
&lt;br /&gt;
Aquest dues són claus complementaries, el que xifra una ho desxifra l'altre i al revés. s'obtenen mitjançant algorismes i operacions matemàtiques complexes, és gairebé impossible conèixer una clau sense l'altre.&lt;br /&gt;
&lt;br /&gt;
Les dues branques principals de criptografia clau pública són:&lt;br /&gt;
&lt;br /&gt;
* '''Xifratge amb clau pública''': un missatge xifrat amb la clau pública d'un receptor no pot ser desxifrat per ningú tret del receptor que posseeix la clau privada corresponent. Això s'utilitza per assegurar la confidencialitat.&lt;br /&gt;
* '''Signatura digital''': un missatge signat (xifrat) amb la clau privada d'un remitent pot ser verificat (desxifrat) per qualsevol que té accés a la clau pública del remitent, demostrant així que el remitent és qui l'ha signat (xifrat) i que el missatge no s'ha manipulat(perquè la clau pública només pot servir per desxifrar el missatge si s'ha xifrat amb la clau privada que no coneix ningú mes i si no ha estat alterat). Això s'utilitza per assegurar l'autenticitat. &lt;br /&gt;
&lt;br /&gt;
Aquest sistemes de xifrat de clau pública, es basen en funcions resum o funcions '''hash''' (els algorismes més comuns utilitzats com a funcions hash són '''MD5 i SHA''') d'un únic sentit que aprofiten propietats particulars, per exemple dels nombres primers. Una funció d'un sol sentit és aquella en la qual la seva computació és fàcil, mentre que la seva inversió resulta extremadament difícil.&lt;br /&gt;
&lt;br /&gt;
En GNU/Linux, podem utilitzar l'aplicació '''md5sum''' per calcular-nos el valor resum (o Hash) d'un arxiu (En Windows podem utilitzar l'aplicació '''md5sum.exe''').&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt'''&lt;br /&gt;
 Ens mostrarà '''fc851301032be1df24da571c053c0fc9  document.txt'''&lt;br /&gt;
&lt;br /&gt;
Ara per poder validar la integritat del fitxer per assegurar-nos que no ha esta modificat guardarem el resultat en un arxiu nomhash.md5. Després validarem que l'arxiu no ha estat modificat i per últim el modificarem i tornarem a fer la comprovació del md5:&lt;br /&gt;
&lt;br /&gt;
  '''$ md5sum document.txt &amp;gt; nomhash.md5'''&lt;br /&gt;
  '''$ md5sum -c nomhash.md5'''&lt;br /&gt;
 document.txt: CORRECTE&lt;br /&gt;
  '''$ echo &amp;quot;modificacio del fitxer&amp;quot; &amp;gt;&amp;gt; document.txt''' &lt;br /&gt;
  '''$ md5sum -c nomhash.md5''' &lt;br /&gt;
 document.txt: INCORRECTE&lt;br /&gt;
 md5sum: avís: 1 de 1 suma calculada NO coincideix&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En un atac de força bruta sobre un xifrat de clau pública amb una clau de tamany de 512 bits, l'atacant ha de factoritzar un nombre compost codificat amb 512 bits. Mentre que 128 bits és suficient per xifrats simètrics, donada la tecnologia de factorització d'avui en dia, es recomana utilitzar claus públiques de 1024 bits per la majoria de casos.&lt;br /&gt;
&lt;br /&gt;
La major avantatge de la criptografia asimètrica es que es pot xifrar amb una clau i desxifrar amb l'altre, però aquest sistema té desavantatges:&lt;br /&gt;
&lt;br /&gt;
* Per una mateixa longitud de clau i missatge, requereix '''major temps de procés'''.&lt;br /&gt;
* Les '''claus han de ser de major tamany''' que les simètriques.&lt;br /&gt;
* El missatge xifrat '''ocupa més espai''' que l'original. &lt;br /&gt;
&lt;br /&gt;
La criptografia asimètrica està implementada en algorismes com Diffie-Helman, RSA, DSA, ElGamal&lt;br /&gt;
&lt;br /&gt;
Eines de software com PGP o en comunicacions TCP/IP, protocols com SSH o la capa de seguretat TLS/SSL, utilitzen un '''xifrat híbrid''' format per la '''criptografia asimètrica per intercanviar claus simètriques''' i la '''criptografia simètrica per a la transmissió de la informació'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Exemple de generació de parell de claus amb la comanda gpg en GNU/Linux:&lt;br /&gt;
&lt;br /&gt;
 Creació de claus&lt;br /&gt;
 '''$ gpg --gen-key'''&lt;br /&gt;
 &lt;br /&gt;
 Llistar claus públiques&lt;br /&gt;
 '''$ gpg --list-keys'''&lt;br /&gt;
 o&lt;br /&gt;
 '''$ gpg -k'''&lt;br /&gt;
 &lt;br /&gt;
  Llistar claus privades&lt;br /&gt;
 '''$ gpg --list-secret-keys'''&lt;br /&gt;
 &lt;br /&gt;
 Ara cal fer pública la clau:&lt;br /&gt;
 '''$ gpg --keyserver pgp.mit.edu --send-keys ClauID'''&lt;br /&gt;
 '''ClauID''' és l'identificador de la clau que acabem de crear&lt;br /&gt;
 '''pgp.mit.edu''' és una web on es publiquen claus públiques.&lt;br /&gt;
 &lt;br /&gt;
 Per buscar claus públiques:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --search-keys ClauID''' &lt;br /&gt;
 &lt;br /&gt;
 Per baixar-nos una clau pública:&lt;br /&gt;
 '''$ gpg --keyserver NomDelServidor --recv-keys ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per copiar la nostra clau pública, executarem:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per fer una una còpia de seguretat de la nostra clau privada:&lt;br /&gt;
 '''$ gpg --armor --output FitxerDeClau --export-secret-key ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per revocar la nostra clau pública:&lt;br /&gt;
 '''$ gpg -o revocacio.asc --gen-revoke ClauID'''&lt;br /&gt;
 &lt;br /&gt;
 Per importar una clau:&lt;br /&gt;
 '''$ gpg --import FitxerdeClaus'''&lt;br /&gt;
 &lt;br /&gt;
 La informació de GPG és guarda a la carpeta:&lt;br /&gt;
 '''/home/[nom usuari]/.gnupg'''&lt;br /&gt;
 &lt;br /&gt;
 La clau privada és guarda a:&lt;br /&gt;
 '''~/.gnupg/secring.gpg'''&lt;br /&gt;
 &lt;br /&gt;
 i la pública a:&lt;br /&gt;
 '''~/.gnupg/pubring.gpg'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Signatura Digital''' ===&lt;br /&gt;
&lt;br /&gt;
La signatura digital és un mecanisme de xifrat per autentificar informació digital. El mecanisme utilitzat és la criptografia de clau pública per això aquest tipus de signatura també rep el nom de signatura digital de clau pública.&lt;br /&gt;
&lt;br /&gt;
S'utilitza també el terme signatura electrònica com a sinònim de signatura digital, tot i que la signatura electrònica inclouria també altres mecanismes per identificar l'autor d'un missatge electrònic que no són purament criptogràfics.&lt;br /&gt;
&lt;br /&gt;
Hi ha tres motius per utilitzar signatures digitals en les comunicacions:&lt;br /&gt;
&lt;br /&gt;
* '''Autenticitat''': Un sistema criptogràfic de clau pública permet a qualsevol enviar missatges utilitzant una clau pública. La signatura permet al receptor d'un missatge estar segur que el remitent és qui diu ser. Tot i així, el receptor no pot estar completament segur que el remitent és qui diu ser ja que el sistema criptogràfic es pot haver trencat.&lt;br /&gt;
* '''Integritat''': Emissor i receptor voldran estar segurs que el missatge no s'ha alterat durant la transmissió.&lt;br /&gt;
* '''No repudiació''': En un context criptogràfic, la paraula repudiació fa referència a l'acció de negar la relació amb un missatge (per exemple dient que ha estat enviat per un tercer). El receptor d'un missatge pot insistir que l'emissor adjunti una signatura per prevenir que més endavant l'emissor pugui repudiar el missatge, així, el receptor pot mostrar el missatge a un tercer i provar el seu origen. &lt;br /&gt;
&lt;br /&gt;
La signatura digital és un '''xifrat del missatge''' que està firmant però utilitzant la '''clau privada''' en lloc de la pública.&lt;br /&gt;
&lt;br /&gt;
Exemple de signatura digital amb '''gpg''' en GNU/Linux (parell de claus creada abans):&lt;br /&gt;
&lt;br /&gt;
 Signem el document però no el xifrem&lt;br /&gt;
 '''$ gpg --clearsign [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem el document i el xifrem en un arxiu binari:&lt;br /&gt;
 '''$ gpg -s [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Signem i xifrem, però el missatge i signatura van en fitxers separats:&lt;br /&gt;
 '''$ gpg -b [document]'''&lt;br /&gt;
 &lt;br /&gt;
 Per verificar la validesa de la signatura digital:&lt;br /&gt;
 '''$ gpg --verify [document]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''Certificat Digital''' ===&lt;br /&gt;
&lt;br /&gt;
Un '''Certificat Digital''' és un document digital mitjançant el qual un tercer confiable (una [https://ca.wikipedia.org/wiki/Autoritat_de_certificaci%C3%B3 autoritat de certificació]) garanteix la vinculació entre la identitat d'un subjecte o entitat i la seva clau pública.&lt;br /&gt;
&lt;br /&gt;
Si voleu utilitzar el vostre certificat digital i que sigui vàlid, cal que primer aneu a una autoritat certificadora. Us haureu d’identificar correctament i, tot seguit, ells certificaran que sou qui dieu ser i us donaran el certificat digital corresponent. Aleshores, quan envieu missatges que vulgueu que us identifiquin davant altres persones, només caldrà que hi afegiu una còpia pública del vostre certificat digital. D’aquesta manera, la persona que rebi el missatge sabrà de segur que l’emissor del missatge és qui diu ser, garanteix altres persones, entitats, o administracions públiques quina és la vostra identitat.&lt;br /&gt;
&lt;br /&gt;
El format més comunament emprat és l'estàndard [https://ca.wikipedia.org/wiki/X.509 X.509] i la seva distribució és possible realitzar-la:&lt;br /&gt;
&lt;br /&gt;
* '''Amb clau privada''' (acostuma a tenir extensió '''*.pfx''' o '''*.p12'''), més segur i destinat a una utilització privada d'exportació i importació posterior com a mètode de còpia de seguretat.&lt;br /&gt;
* '''Només amb clau pública''' (acostuma a ser extensió '''*.cer''' o '''*.crt'''), destinat a la distribució no segura, per a que altres entitats o usuaris només puguin verificar la identitat, en els arxius o missatges signats. &lt;br /&gt;
&lt;br /&gt;
Un certificat emès per una '''entitat de certificació autoritzada''', a més d'estar signat digitalment per aquesta, '''ha de contenir''' almenys el següent:&lt;br /&gt;
&lt;br /&gt;
* Nom, adreça i domicili del subscriptor.&lt;br /&gt;
* Identificació del subscriptor nomenat en el certificat.&lt;br /&gt;
* El nom, l'adreça i el lloc on realitza activitats l'entitat de certificació.&lt;br /&gt;
* La clau pública de l'usuari.&lt;br /&gt;
* La metodologia per a verificar la signatura digital del subscriptor imposada en el missatge de dades.&lt;br /&gt;
* El nombre de sèrie del certificat.&lt;br /&gt;
* Data d'emissió i expiració del certificat. &lt;br /&gt;
&lt;br /&gt;
Entre les '''aplicacions''' dels certificats digitals i el DNIe trobem, realitzar compres i comunicacions segures, com tràmits amb la banca online, amb l'administració pública (hisenda, seguretat social, etc) a través d'Internet, etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;DNIe&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El desenvolupament de la Societat de la Informació i la difusió dels efectes positius que d'ella es deriven exigeixen la '''generalització de la confiança dels ciutadans en les comunicacions telemàtiques'''.&lt;br /&gt;
&lt;br /&gt;
Com a resposta a aquesta necessitat, i en el marc de les directives de la Unió Europea, l'Estat espanyol ha aprovat un conjunt de mesures legislatives, com la [https://www.dnielectronico.es/marco_legal/ley_59_2003.html Llei de Signatura Electrònica] i el [https://www.dnielectronico.es/marco_legal/RD_1553_2005.html RD sobre el Document Nacional d'Identitat electrònic], per a la '''creació d'instruments capaços d'acreditar la identitat''' dels intervinents en les comunicacions electròniques i '''assegurar la procedència i la integritat dels missatges intercanviats'''.&lt;br /&gt;
&lt;br /&gt;
El naixement del Document Nacional d'Identitat electrònic ('''DNIe''') respon, per tant, a la necessitat d'atorgar identitat personal als ciutadans per al seu ús en la nova Societat de la Informació, a més de servir d'impulsor de la mateixa. Així, el '''DNIe''' és l'adaptació del tradicional document d'identitat a la nova realitat d'una societat interconnectada per xarxes de comunicacions.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, cada ciutadà podrà fer realitzar múltiples gestions de forma segura a través de mitjans telemàtics i assegurant la identitat dels participants en la comunicació.&lt;br /&gt;
&lt;br /&gt;
És semblant al DNI clàssic amb la novetat que incorpora un xip capaç de guardar de manera segura:&lt;br /&gt;
&lt;br /&gt;
* Un certificat electrònic per autenticar la personalitat del ciutadà.&lt;br /&gt;
* Un certificat electrònic per signar electrònicament, amb la mateixa validesa jurídica que la signatura manuscrita.&lt;br /&gt;
* Certificat de l'Autoritat de Certificació emissora.&lt;br /&gt;
* Claus per la seva utilització.&lt;br /&gt;
* La plantilla biomètrica de la impressió dactilar. &lt;br /&gt;
&lt;br /&gt;
Per utilitzar el DNIe es necessari tenir:&lt;br /&gt;
&lt;br /&gt;
* '''Hardware específic''': lector de targetes intel·ligents que cumpleixin l''''ISO-7816'''.&lt;br /&gt;
* '''Software específic''': En '''Windows''' és el servei ''Cryptographic Service Provide (CSP)'', i en '''GNU/Linux o MAC el''' mòdul ''PKCS#11''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat en xarxes corporatives =&lt;br /&gt;
&lt;br /&gt;
== Introducció ==&lt;br /&gt;
&lt;br /&gt;
En seguretat de xarxes corporatives podem tenir en compte dues coses importants:&lt;br /&gt;
&lt;br /&gt;
* '''Amenaces''':&lt;br /&gt;
** ''Interrupcció'': alguna cosa en el sistema (objectes, serveis o dades) és perd, queda inutilitzada o no disponible.&lt;br /&gt;
** ''Interceptació'': un element no autoritzat aconsegueix accés a un determinat element del sistema.&lt;br /&gt;
** ''Modificació'': a més d'interceptar, ens poden modificar o destruir el element interceptat.&lt;br /&gt;
** ''Fabricació'': modificació destinada a aconseguir un objecte similar a l'atacat de manera que sigui difícil distingir entre l'original i el &amp;quot;fabricat&amp;quot;. &lt;br /&gt;
* '''Técniques d'atac en xarxes''':&lt;br /&gt;
** ''Denegació de servei (DoS)'': '''interrupció''' del servei. Ja hem vist que mitjançant ''botnet'' o xarxes zombi és poden controlar cents de màquines i provocar atacs de saturació de servidors.&lt;br /&gt;
** ''Sniffing'': tècnica d''''interceptació''' mitjançant el rastreig monitoritzant el tràfic d'una xarxa.&lt;br /&gt;
** ''Man in the Middle (MitM)'': '''interceptació i modificació d'identitat'''. Un atacant es situa en mig de la comunicació, falsificant les identitats dels dos components de la comunicació.&lt;br /&gt;
** ''Spoofing'': tècnica de '''fabricació''', suplantant la identitat o realitzant una còpia o falsificació (per exemple falsificació d'IP, MAC, web, mail,....). Un dels més utilitzats o coneguts és l'[https://es.wikipedia.org/wiki/ARP_Spoofing ARP Spoofing] (la millor defensa en aquest cas és utilitzar ''taules ARP estàtiques'', tot i que en xarxes grans és difícil de mantenir i en aquest cas utilitzaríem el ''DHCP snooping'', tot i que hi han altres mètodes també).&lt;br /&gt;
** [https://es.wikipedia.org/wiki/Pharming ''Pharming'']: tècnica de modificació. S'aprofita de les vulnerabilitats en el software dels servidors DNS o en els equips dels usuaris, permetent modificar les taules DNS redirigint a un nom de domini conegut a una altre màquina falsificada i segurament fraudulenta. &lt;br /&gt;
&lt;br /&gt;
Les amenaces de seguretat causades per intrusos en xarxes corporatives o privades d'una organització poden originar-se tant de forma [[Seguretat_i_Alta_disponibilitat#Físiques|interna com externa]].&lt;br /&gt;
&lt;br /&gt;
Per protegir-nos de les amenaces '''internes o corporatives''':&lt;br /&gt;
&lt;br /&gt;
* Bon disseny de la xarxa local (subnetting, VLAN, DMZ, etc)&lt;br /&gt;
* Servidors i routers amb polítiques d'administració de direccionament estàtic.&lt;br /&gt;
* Monitorització del tràfic de xarxa, de les assignacions de direccionament dinàmic i les seves taules ARP.&lt;br /&gt;
* En xarxes sense fil utilitzar el màxim nivell de seguretat. &lt;br /&gt;
&lt;br /&gt;
Per les amenaces '''externes o d'accés remot''' ho veurem més endavant en la [[Seguretat_i_Alta_disponibilitat#Seguretat_Perimetral|Seguretat Perimetral]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistema de detecció d'intrusos (IDS) ==&lt;br /&gt;
&lt;br /&gt;
Un sistema de detecció d'intrusos (IDS) és un programa usat per detectar accessos no autoritzats a un computador o a una xarxa. Aquests accessos poden ser atacs d'hàbils hackers, o de [[Seguretat_i_Alta_disponibilitat#Físiques|Script Kiddies]] que usen eines automàtiques.&lt;br /&gt;
&lt;br /&gt;
Busquen patrons prèviament definits que impliquen qualsevol activitat sospitosa o maliciosa sobre la nostra xarxa o host, aporten a la nostra seguretat una capacitat de prevenció i d'alerta anticipada davant qualsevol activitat sospitosa.&lt;br /&gt;
&lt;br /&gt;
Existeixen dos tipus de sistemes de detecció d'intrusos:&lt;br /&gt;
&lt;br /&gt;
* '''HIDS''' (''HostIDS''): el principi de funcionament d'un HIDS, depèn de l'èxit dels intrusos, que generalment deixessin rastres de les seves activitats en l'equip atacat, quan intenten apropiar-se del mateix, amb propòsit de dur a terme altres activitats. El HIDS intenta detectar tals modificacions en l'equip afectat, i fer un report de les seves conclusions. Protegeixen un únic servidor, PC o host.&lt;br /&gt;
* '''NIDS''' (''NetworkIDS''): un IDS basat en xarxa, detectant atacs a tot el segment de la xarxa. La seva interfície ha de funcionar en manera promíscua capturant així tot el tràfic de la xarxa. Actua de forma semblant a un sniffer i després, analitza els paquets capturats, buscant patrons que suposin algun tipus d'atac. &lt;br /&gt;
&lt;br /&gt;
L'arquitectura d'un IDS principalment està formada per:&lt;br /&gt;
&lt;br /&gt;
* La font de recollida de dades (log, dispositiu de xarxa, o el propi sistema).&lt;br /&gt;
* Regles i filtres sobre les dades i patrons per detectar anomalies de seguretat en el sistema.&lt;br /&gt;
* Dispositiu generador d'informes i alarmes. En alguns casos amb la sofisticació suficient com per enviar alertes via mail o SMS. &lt;br /&gt;
&lt;br /&gt;
En quan a la ubicació és recomana disposar un davant i un altre darrera del tallafocs perimetral de la nostra xarxa, per obtenir informació exacta dels tipus d'atacs que rep la nostra xarxa ja que si el tallafocs està ben configurat pot aturar o filtrar molts atacs.&lt;br /&gt;
&lt;br /&gt;
Un dels pincipals '''NIDS''' és l''''SNORT''' ([https://www.snort.org/ www.snort.org]) amb llicència GPL, gratuït i multiplataforma. Pot funcionar com a ''sniffer''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Serveis de Xarxa. Riscos potencials ==&lt;br /&gt;
&lt;br /&gt;
TCP/IP és l'arquitectura de protocols que utilitzen els ordinadors per comunicar-se a Internet i actualment, quasi en qualsevol xarxa. Utilitzen ports de comunicació que s'assigna per a identificar cadascuna de les connexions de xarxa, tant en l'origen com en el destí.&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''El model TCP/IP'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! width=175 align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Capa&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocols&lt;br /&gt;
|-&lt;br /&gt;
| Aplicació || HTTP, FTP, TFTP, SMTP, POP3, IMAP, DNS, IRC, SSH, Telnet, TLS i SSL, NFS, NNTP, NTP, SMB/CIFS, SNMP, Gopher, RTP, RTCP, SOAP, SIP &lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;  	&lt;br /&gt;
| Transport || TCP, UDP, SCTP, SPX, NetBIOS&lt;br /&gt;
|- &lt;br /&gt;
| Xarxa || IP (IPv4, IPv5, IPv6), ICMP, IGMP, AppleTalk, IPX, NetBEUI, X.25&lt;br /&gt;
|- style=&amp;quot;background:GhostWhite;&amp;quot;&lt;br /&gt;
| Enllaç de dades || ARP, RARP, ATM, DSL, Ethernet, Frame Relay, HDLC, NDP, PPP, Token Ring, Wi-Fi, Medi Físic (Cable coaxial, Cable de fibra òptica, Cable de parells trenats, Microones, Ràdio, RS-232)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La numeració dels ports s'agrupa de la forma següent:&lt;br /&gt;
&lt;br /&gt;
 Rang '''0''' - '''1023'''  Ports Predeterminats&lt;br /&gt;
     '''20''' i '''21'''    FTP&lt;br /&gt;
     '''22'''         SSH&lt;br /&gt;
     '''80'''         HTTP&lt;br /&gt;
     '''443'''        HTTPS&lt;br /&gt;
    ...&lt;br /&gt;
 Rang '''1024'''  - '''49151''' Registrats (Ports que alguna companyia ha registrat per els seus serveis)&lt;br /&gt;
 Rang '''49152''' - '''65535''' Dinàmics i/o privats&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'anàlisi i control dels ports es pot realitzar des de diferents llocs:&lt;br /&gt;
&lt;br /&gt;
* '''Màquina local'''&lt;br /&gt;
** ''Netstat''.&lt;br /&gt;
** ''Tallafocs personal.'' &lt;br /&gt;
* '''Administració de xarxa'''&lt;br /&gt;
** ''Nmap''&lt;br /&gt;
** ''Tallafocs i proxys perimetrals.'' &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Comunicacions Segures ==&lt;br /&gt;
&lt;br /&gt;
Existeixen protocols que utilitzen comunicacions xifrades com l'SSH. Però existeixen altres alternatives per establir comunicacions segures entre dos sistemes, xifrant les comunicacions a diferents nivells (SSL, TLS i IPSEC).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSH''' ===&lt;br /&gt;
&lt;br /&gt;
És un protocol que permet accedir a màquines remotes i executar comandes a través d'una xarxa, mitjançant una comunicació segura xifrada a través del port 22. Permet copiar dades de forma segura , gestionar claus mitjançant certificats per no escriure contrasenyes al connectar als dispositius i transferència de dades d'aplicacions per un canal segur tunelat de forma senzilla. Per Linux utilitzaríem el client que ja ve per defecte i per a Windows l'aplicació [https://es.wikipedia.org/wiki/PuTTY Putty] que és gratuita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''SSL/TLS''' ===&lt;br /&gt;
&lt;br /&gt;
L'SSL (Secu''re Sockets Layer'') i el seu succesor TLS (Transport Layer Security) són protocols criptogràfics que proporcionen comunicacions segures per una xarxa, habitualment Internet. Aquests protocols s'executen en una capa entre els protocols d'aplicació i protocol de transport de l'arquitectura TCP/IP.&lt;br /&gt;
&lt;br /&gt;
Entre d'altres, s'utilitza a través de ports específics com són HTTPS(443), FTPS(990), SMTPs(465), POP3s(995), etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''IPSEC''' ===&lt;br /&gt;
&lt;br /&gt;
IPSEC (''Internet Protocol Security'') és un conjunt de protocols que tenen com a funció assegurar les comunicacions sobre el Protocol d'Internet (IP) autenticant i/o xifrant cada paquet IP en un flux de dades. Actuen en la capa de Xarxa el que fa que sigui més flexible, ja que pot ser utilitzat per protegir protocols de les capes de Transport i d'Aplicacions, incloent TCP i UDP. Un avantatge important davant d'altres mètodes que operen en capes superiors, és que perquè una aplicació pugui utilitzar IPSEC no s'ha de fer cap canvi.&lt;br /&gt;
&lt;br /&gt;
IPsec està implementat per un conjunt de protocols criptogràfics per assegurar el flux de paquets, garantir l'autenticació mútua i establir paràmetres criptogràfics.&lt;br /&gt;
&lt;br /&gt;
És el protocol estàndard que utilitzen les xarxes privades virtuals (VPN)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&amp;quot; style=&amp;quot;background:silver; color:black&amp;quot;&lt;br /&gt;
|'''''Recomanació''''':&lt;br /&gt;
&lt;br /&gt;
Sempre que s'hagi de configurar serveis tant client com servidors, que requereixin la utilització i enviament de contrasenyes, és recomanable la utilització de configuracions i ports que transmetin els seus missatges xifrats.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN ==&lt;br /&gt;
&lt;br /&gt;
Una xarxa privada virtual (VPN) és una tecnologia de xarxa que permet una extensió de la xarxa local sobre una xarxa pública o no controlada, com per exemple Internet.&lt;br /&gt;
&lt;br /&gt;
Per fer-ho possible de manera segura és necessari proporcionar els mitjans per garantir la autenticació, integritat i confidencialitat de tota la comunicació:&lt;br /&gt;
* '''Autenticació i autorització''': Qui està a l'altre costat? Usuari/equip i quin nivell d'accés ha de tenir.&lt;br /&gt;
* '''Integritat''': que les dades enviades no han estat alterats. Per a això s'utilitza funcions de Hash (MD5) i el SHA.&lt;br /&gt;
* '''Confidencialitat''': Atès que només pot ser interpretada pels destinataris de la mateixa. Es fa ús d'algorismes de xifrat com DES, 3DES i AES.&lt;br /&gt;
* '''No repudi''': un missatge ha d'anar signat, i el que el signa no pot negar que el missatge el va enviar ell o ella. &lt;br /&gt;
&lt;br /&gt;
Bàsicament hi ha tres arquitectures de connexió VPN:&lt;br /&gt;
&lt;br /&gt;
* '''VPN d'accés remot''': És potser el model més utilitzat actualment, i consisteix en usuaris o proveïdors que es connecten amb l'empresa des de llocs remots (oficines comercials, domicilis, hotels, avions preparats, etc) utilitzant Internet com a vincle d'accés.&lt;br /&gt;
* '''VPN punt a punt''': Aquest esquema s'utilitza per connectar oficines remotes amb la seu central de l'organització. El servidor VPN, que posseeix un vincle permanent a Internet, accepta les connexions via Internet provinents dels llocs i estableix el túnel VPN. Mitjançant la tècnica del '''Tunneling''' s'encapsularà un protocol de xarxa sobre un altre (protocol de xarxa encapsulat) creant un túnel dins d'una xarxa d'ordinadors.&lt;br /&gt;
* '''VPN over LAN''': Aquest esquema és el menys difós però un dels més poderosos per utilitzar dins de l'empresa. Utilitza la mateixa xarxa d'àrea local (LAN) de l'empresa. Serveix per aïllar zones i serveis de la xarxa interna. Aquesta capacitat ho fa molt convenient per millorar les prestacions de seguretat de les xarxes sense fils (WiFi). &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Seguretat en xarxes sense fil ==&lt;br /&gt;
&lt;br /&gt;
El primer protocol que va sorgir per solucionar els problemes d’autenticació i confidencialitat en les xarxes sense fil va ser el protocol WEP (Wired Equivalent Privacy), és a dir, que pretén atorgar una privacitat que equival a la de les xarxes de cable.&lt;br /&gt;
&lt;br /&gt;
El protocol WEP ha provocat molts problemes de seguretat a causa, principalment, del fet que l’algorisme criptogràfic en què es basa (RC4) ha resultat inadequat.&lt;br /&gt;
&lt;br /&gt;
Quan no feia gaire que havia aparegut el WEP, es va descobrir que tenia una vulnerabilitat: si s’aconseguia un volum prou gran de dades xifrades, es podia esbrinar la clau per desxifrar-les.&lt;br /&gt;
&lt;br /&gt;
Actualment, un atacant sense gaires coneixements de hacking és capaç de trencar la seguretat del protocol WEP gràcies a eines que circulen per Internet.&lt;br /&gt;
&lt;br /&gt;
Des de l’any 2004, l’organisme regulador de les comunicacions a les xarxes sense fil desaconsella el protocol WEP. Tanmateix, encara hi ha molts punts d’accés que el fan servir.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol '''WEP''' té dos modes d’autenticació: l’'''OSA''' i l’'''SKA'''.&lt;br /&gt;
&lt;br /&gt;
* '''OSA'''. (''Open System Authentication''): Aquest sistema d’autenticació considera que qualsevol usuari que conegui l’SSID del punt d’accés és un usuari legítim. Es tracta d’un mecanisme d’autenticació extremadament feble.&lt;br /&gt;
* '''SKA''' (''shared key authentication''): En aquest sistema d’autenticació, el punt d’accés i els usuaris legítims tenen una clau comuna, és a dir, una contrasenya secreta. En el procés d’autenticació, el punt d’accés demana la clau als usuaris per comprovar que són legítims. &lt;br /&gt;
&lt;br /&gt;
Per solucionar els problemes que ocasionava el protocol WEP va aparèixer el protocol '''WPA''' (''Wireless Protected Access''). Fins ara, el protocol WPA ha demostrat ser un protocol robust.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El protocol WPA soluciona tant la problemàtica de l’autenticació dels usuaris com la de la confidencialitat de les comunicacions. Té dos mecanismes d’autenticació possibles, el '''WPA-PSK''' i '''WPA-TKIP'''. Per xifrar les dades fa servir l’algorisme '''TKIP'''.&lt;br /&gt;
&lt;br /&gt;
* '''WPA-PSK''' (''WPA PreShared Key''): L’usuari i el punt d’accés comparteixen una contrasenya secreta que té entre vuit i seixanta-tres caràcters i es fa servir en el procés d’autenticació. La comunicació entre el dispositiu i el punt d’accés està xifrada mitjançant un algorisme robust que fa molt difícil que un atacant pugui esbrinar la clau secreta. Els atacants poden intentar esbrinar la contrasenya secreta mitjançant atacs de diccionari, és a dir, provant, a partir de les paraules d’una llista, una infinitat de contrasenyes. És molt important escollir una contrasenya secreta que sigui difícil d’esbrinar, que combini lletres amb números i caràcters alfanumèrics.&lt;br /&gt;
* '''WPA-TKIP''' (''Temporal Key Integrity Protocol''): és l’algorisme que s’encarrega de xifrar les comunicacions en el protocol WPA. Es basa en la generació de valors aleatoris que es fan servir en el procés de xifratge per fer molt més difícil els atacs de possibles hackers. &lt;br /&gt;
&lt;br /&gt;
El '''WPA2''' és l’evolució del WPA. Incorpora les mateixes funcionalitats i característiques que el WPA, però, a més, inclou el xifratge basat en l’algorisme '''AES'''. Fins al 2017, era '''l’algorisme més robust''' que hi havia per al xifratge de dades. Però es va trobar una vulnerabilitat ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082 CVE-2017-13082], [https://www.certsi.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-wpa-y-wpa2-cisco Afectació vulnaribilitat en productes CISCO]).&lt;br /&gt;
&lt;br /&gt;
L’AES va ser escollit, entre molts altres estàndards que es van presentar a concurs, l’algorisme oficial per xifrar dades. També se’l coneix com a '''Rinjdael'''.&lt;br /&gt;
&lt;br /&gt;
Hauríem de mencionar també el protocol 802.1X. L’autenticació basada en el '''802.1X''' permet utilitzar diferents tipus de mecanismes (certificat electrònic, Kerberos, etc.) per al procés d’autenticació entre un dispositiu i un punt d’accés. Aquest sistema d’autenticació fa ús d’un servidor d’autenticació (per exemple '''RADIUS'''), és a dir, delega l’autenticació en un altre dispositiu. Habitualment, el 802.1X no s’aplica en xarxes domèstiques.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Recomanacions de seguretat en xarxes sense fil:&lt;br /&gt;
   - Assegurar l'administració del punt d'accés (AP) canviant la contrasenya.&lt;br /&gt;
   - Utilitzar encriptació WEP, WPA/WPA2 o servidor Radius i canviant les claus regularment.&lt;br /&gt;
   - Canviar el SSID per defecte i desactivar el broadcasting SSID.&lt;br /&gt;
   - Desactivar el servidor DHCP i assignar manualment les IPs.&lt;br /&gt;
   - Canviar les IPs per defecte del punt d'accés i el rang per defecte de la xarxa.&lt;br /&gt;
   - Activar el filtrat de màquines a través de MAC&lt;br /&gt;
   - Establir un nombre màxim de dispositius que es puguin connectar.&lt;br /&gt;
   - Analitzar periòdicament el usuaris connectats verificant si estan autoritzats o no.&lt;br /&gt;
   - Desconnexió de l'AP quan no s'utilitzi.&lt;br /&gt;
   - Actualitzar el firmware del dispositiu, per evitar vulnerabilitats.&lt;br /&gt;
   - Desactivar el WPS. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Seguretat Perimetral =&lt;br /&gt;
&lt;br /&gt;
Quan una xarxa corporativa es troba interconnectada a una xarxa pública, els perills de rebre atacs als seus servidors, routers i sistemes interns es multipliquen.&lt;br /&gt;
Les mesures de seguretat perimetral suposen la primera línia de defensa entre les xarxes públiques i les xarxes corporatives o privades. Entre altres coses veurem l'utilització de '''tallafocs''' (''firewall'') destinat a bloquejar les conexions no autoritzades, i de '''servidors proxy''' que facin d'intermediari entre clients i servidors finals, permeten el Filtrat i monitorització de serveis.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Firewall ==&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és un dispositiu que funciona com a tallafocs entre xarxes, permetent o denegant les transmissions d'una xarxa a l'altra. Un ús típic és situar-ho entre una xarxa local i la xarxa Internet, com a dispositiu de seguretat per evitar que els intrusos puguin accedir a informació confidencial.&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' és '''simplement un filtre''' que controla totes les comunicacions que passen d'una xarxa a l'altra i en funció del que siguin '''permet o denega''' el seu pas. Per permetre o denegar una comunicació el ''firewall'' examina el tipus de servei al que correspon i depenent del servei el ''firewall'' decideix si ho permet o no. A més, el ''firewall'' examina si la comunicació és entrant o sortint i depenent de la seva adreça pot permetre-la o no.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera un ''firewall'' pot permetre des d'una xarxa local cap a Internet serveis de web, correu i ftp que pot ser innecessari per al nostre treball. També podem configurar els accessos que es facin des d'Internet cap a la xarxa local i podem denegar-los tots o permetre alguns serveis com el de la web, (si és que posseïm un servidor web i volem que accessible des d'Internet). Depenent del ''firewall'' que tinguem també podrem permetre alguns accessos a la xarxa local des d'Internet si l'usuari s'ha autenticat com a usuari de la xarxa local.&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Firewall.jpeg|center|Exemple imatge Firewall]]&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' pot ser un dispositiu programari o maquinari, és a dir, un aparell que es connecta entre la xarxa i el cable de la connexió a Internet, o bé un programa que s'instal·la en la màquina que té el mòdem que connecta amb Internet. Fins i tot podem trobar ordinadors computadors molt potents i amb programaris específics que l'única cosa que fan és monitoritzar les comunicacions entre xarxes. &lt;br /&gt;
&lt;br /&gt;
En quan a les seves '''característiques principals''', podríem destacar:&lt;br /&gt;
* Filtrat de paquets de xarxa en funció de la inspecció de direccions de xarxa (MAC, IP, port origen o destí).&lt;br /&gt;
* Filtrat per aplicació: permet especificar les aplicacions i regles específiques per a cadascuna d'elles.&lt;br /&gt;
* Filtrat dinàmic: moltes connexions d'inici es realitzen en un port estàtic, però moltes aplicacions acaben obrint momentàniament algun altre port (dinàmicament) i per aquests s'aplica aquest filtre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cóm funciona un '''''Firewall'''''? ===&lt;br /&gt;
&lt;br /&gt;
Un sistema ''firewall'' conté un conjunt de regles predeterminades que permeten al sistema:&lt;br /&gt;
&lt;br /&gt;
* Autoritzar la connexió ('''permetre''')&lt;br /&gt;
* Bloquejar la connexió ('''denegar''')&lt;br /&gt;
* Rebutjar la comanda de connexió sense informar al que ho va enviar ('''negar''')&lt;br /&gt;
&lt;br /&gt;
Totes aquestes regles implementen un mètode de filtrat que depèn de la política de seguretat adoptada per l'organització. Les polítiques de seguretat es divideixen generalment en dos tipus que permeten:&lt;br /&gt;
&lt;br /&gt;
* L'autorització de només aquelles comunicacions que es van autoritzar explícitament:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Tot el que no s'ha autoritzat explícitament està prohibit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* El rebuig d'intercanvis que van ser prohibits explícitament&lt;br /&gt;
&lt;br /&gt;
El primer mètode és sens dubte el més segur. No obstant això, imposa una definició precisa i restrictiva de les necessitats de comunicació. &lt;br /&gt;
&lt;br /&gt;
Per tant, clarament veiem que hi ha dues polítiques bàsiques en la configuració d'un tallafoc i que canvien radicalment la filosofia fonamental de la seguretat en l'organització:&lt;br /&gt;
&lt;br /&gt;
* '''Política restrictiva''': Es denega tot el trànsit excepte el que està explícitament permès. El tallafoc obstrueix tot el trànsit i cal habilitar expressament el trànsit dels serveis que es necessitin.&lt;br /&gt;
* '''Política permissiva''': Es permet tot el trànsit excepte el que estigui explícitament denegat. Cada servei potencialment perillós necessitarà ser aïllat bàsicament cas per cas, mentre que la resta del trànsit no serà filtrat.&lt;br /&gt;
&lt;br /&gt;
La política '''restrictiva''' és la '''més segura''', ja que és més difícil permetre per error trànsit potencialment perillós, mentre que en la política permissiva és possible que no s'hagi contemplat algun cas de trànsit perillós i sigui permès per defecte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat simple de paquets ===&lt;br /&gt;
&lt;br /&gt;
Un sistema de ''firewall'' opera segons el principi del Filtrat simple de paquets, o ''filtrat de paquets stateless''. Analitza l'encapçalat de cada paquet de dades ([https://maite29.upc.es/labt2/practiques/html/cat/practica3/c_ipcat003.html datagrama]) que s'ha intercanviat entre un ordinador de xarxa interna i un ordinador extern.&lt;br /&gt;
&lt;br /&gt;
Així, els paquets de dades que s'han intercanviat entre un ordinador amb xarxa externa i un amb xarxa interna passen pel ''firewall'' i contenen els següents encapçalats, els quals són analitzats sistemàticament pel ''firewall'':&lt;br /&gt;
&lt;br /&gt;
* L'adreça IP de l'ordinador que ''envia'' els paquets&lt;br /&gt;
* L'adreça IP de l'ordinador que ''rep'' els paquets&lt;br /&gt;
* El tipus de paquet (TCP, UDP, etc.)&lt;br /&gt;
* El nombre de port (''recordatori'': un port és un nombre associat a un servei o a una aplicació de xarxa).&lt;br /&gt;
&lt;br /&gt;
Les adreces IP que els paquets contenen permeten identificar l'ordinador que envia els paquets i l'ordinador de destí, mentre que el tipus de paquet i el nombre de port indiquen el tipus de servei que s'utilitza.&lt;br /&gt;
&lt;br /&gt;
La següent taula proporciona exemples de regles del ''firewall'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Exemples Regles Firewall'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|IP destí&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Protocol&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port origen&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Port destí&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 1 || ACCEPTAR || 192.168.10.20 || 194.154.192.3 || TCP || qualsevol || 25&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 2 || ACCEPTAR || qualsevol || 192.168.10.3 || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 3 || ACCEPTAR || 192.168.10.0/24 || qualsevol || TCP || qualsevol || 80&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || NEGAR || qualsevol || qualsevol || qualsevol || qualsevol || qualsevol&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Els ports reconeguts (els nombres dels quals van del 0 al 1023) estan associats amb serveis ordinaris (per exemple, els ports 25 i 110 estan associats amb el correu electrònic i el port 80 amb la Web). La majoria dels dispositius de ''firewall'' es configuren almenys per filtrar comunicacions d'acord amb el port que s'utilitza. Normalment, es recomana bloquejar tots els ports que no són fonamentals (segons la política de seguretat vigent). &lt;br /&gt;
&lt;br /&gt;
Per exemple, el port 23 sovint es bloqueja de forma predeterminada mitjançant dispositius de firewall, ja que correspon al protocol '''TELNET''', el qual permet a una persona emular l'accés terminal a una màquina remota per executar comandes a distància. Les dades que s'intercanvien a través de '''TELNET''' no estan codificades. Això significa que és probable que un hacker observi l'activitat de la xarxa i robi qualsevol contrasenya que no estigui codificada. Generalment, els administradors prefereixen el protocol '''SSH''', el qual té la reputació de ser segur i brinda les mateixes funcions que '''TELNET'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat dinàmic ===&lt;br /&gt;
&lt;br /&gt;
El Filtrat de paquets Stateless només intenta examinar els paquets IP independentment, la qual cosa correspon al nivell de Xarxa del model TCP. No obstant això, la majoria de les connexions són admeses pel protocol TCP, el qual administra sessions, per tenir la seguretat que tots els intercanvis es duguin a terme en forma correcta. Així mateix, molts serveis (per exemple, FTP) inicien una connexió en un port estàtic. No obstant això, obren un port en forma dinàmica (és a dir, aleatòria) per establir una sessió entre la màquina que actua com a servidor i la màquina client.&lt;br /&gt;
&lt;br /&gt;
D'aquesta manera, amb un [[Seguretat_i_Alta_disponibilitat#Filtrat_simple_de_paquets|'''filtrat de paquets stateless''']], és impossible preveure quins ports haurien d'autoritzar-se i quins haurien de prohibir-se. Per solucionar aquest problema, el '''sistema de filtrat dinàmic''' de paquets es basa en la inspecció de les capes d'Internet i Transport del model TCP/IP, la qual cosa permet controlar la totalitat de les transaccions entre el client i el servidor. El terme que s'usa per denominar aquest procés és &amp;quot;inspecció stateful&amp;quot; o &amp;quot;filtrat de paquets stateful&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Un dispositiu de ''firewall'' amb ''&amp;quot;inspecció stateful&amp;quot;'' pot assegurar el control dels intercanvis. Això significa que pren en compte l'estat de paquets previs quan es defineixen regles de filtrat. D'aquesta manera, des del moment en què una màquina autoritzada inicia una connexió amb una màquina situada a l'altre costat del ''firewall'', tots els paquets que passin per aquesta connexió seran acceptats implícitament pel ''firewall''.&lt;br /&gt;
&lt;br /&gt;
El fet que el filtrat dinàmic sigui més efectiu que el filtrat bàsic de paquets no implica que el primer protegirà l'ordinador contra els hackers que s'aprofiten de les vulnerabilitats de les aplicacions. Encara així, aquestes vulnerabilitats representen la major part dels riscos de seguretat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Filtrat d'aplicacions ===&lt;br /&gt;
&lt;br /&gt;
El filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions opera en la capa d'''aplicacions'' del model TCP/IP, a diferència del filtrat simple de paquets que opera en la capa de ''Transport''. El filtrat d'aplicacions implica el coneixement dels protocols utilitzats per cada aplicació.&lt;br /&gt;
&lt;br /&gt;
Com el seu nom indica, el filtrat d'aplicacions permet filtrar les comunicacions de cada aplicació. El filtrat d'aplicacions implica el coneixement de les aplicacions a la xarxa i un gran enteniment de la forma en què en aquesta s'estructuren les dades intercanviades (ports, etc.).&lt;br /&gt;
&lt;br /&gt;
Un ''firewall'' que executa un filtrat d'aplicacions es denomina generalment &amp;quot;'''passarel·la d'aplicacions'''&amp;quot; o (&amp;quot;'''proxy'''&amp;quot;), ja que actua com relé entre dues xarxes mitjançant la intervenció i la realització d'una avaluació completa del contingut en els paquets intercanviats. Per tant, el '''proxy''' actua com a intermediari entre els ordinadors de la xarxa interna i la xarxa externa, i és el que rep els atacs. A més, el filtrat d'aplicacions permet la destrucció dels encapçalats que precedeixen els missatges d'aplicacions, la qual cosa proporciona una major seguretat.&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de ''firewall'' és molt efectiu i, si s'executa correctament, assegura una bona protecció de la xarxa. D'altra banda, l'anàlisi detallada de les dades de l'aplicació requereix una gran capacitat de processament, la qual cosa sovint implica la ralentització de les comunicacions, ja que cada paquet ha d'analitzar-se minuciosament.&lt;br /&gt;
&lt;br /&gt;
A més, el '''proxy''' ha d'interpretar una gran varietat de protocols i conèixer les vulnerabilitats relacionades per ser efectiu.&lt;br /&gt;
&lt;br /&gt;
Finalment, un sistema com aquest podria tenir vulnerabilitats degut que interpreta comandes que passen a través de les seves esquerdes. Per tant, el ''firewall'' (dinàmic o no) hauria de dissociar-se del '''proxy''' per reduir els riscos de comprometre al sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de Firewalls ===&lt;br /&gt;
&lt;br /&gt;
Per classificar el tipus de firewall ho podríem fer tenint en compte la capacitat de tractar el tràfic i la flexibilitat i facilitat de configuració que tenen. Una classificació possible podria ser per la '''ubicació''' en la que es trobi el ''firewall'':&lt;br /&gt;
* '''Firewalls basats en servidors''': consta d'una aplicació de firewall que s'instal·la i executa en un sistema operatiu de xarxa (NOS), que normalment ofereix una serie de serveis com enrutament, proxy, DNS, DHCP, etc.&lt;br /&gt;
* '''Firewalls dedicats''': són equips que tenen instal·lats una aplicació específica de tallafocs i, per tant, treballen de forma autònoma i exclusivament com a tallafocs.&lt;br /&gt;
* '''Firewalls integrats''': s'integren en un dispositiu H/W per oferir la funcionalitat de ''firewall''. Com per exemple trobem ''switches o routers'' que integren funcions de tallafocs.&lt;br /&gt;
* '''Firewalls personals''': s'instal·len en els diferents equips de la xarxa de manera que els protegeix individualment d'amenaces externes. Per exemple en un equip domèstic el tallafocs preinstal·lat en sistemes Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''arquitectures''' de ''firewalls'' més implementades són:&lt;br /&gt;
* '''Screening router''': com a separador d'una xarxa privada i la xarxa pública es troba un ''router'' que realitza tasques de filtrat.&lt;br /&gt;
* '''Dual Homed_Host''': com a separador entre dues xarxes es disposa un equip servidor que realitzarà les tasques de filtrat i enrutament mitjançant com a mínim dues tarjetes de xarxa, permetent una major flexibilitat en la configuració i instal·lació d'aplicacions de seguretat.&lt;br /&gt;
* '''Screened Host''': combina un router com equip fronterer exterior i un servidor proxy que filtrarà i permetrà afegir xarxes de filtrat en les aplicacions més utilitzades.&lt;br /&gt;
* '''Screened-subnet''': mitjançant la creació d'una subxarxa intermitja, denominada '''[https://ca.wikipedia.org/wiki/DMZ DMZ o zona desmilitaritzada]''', entre la xarxa externa i la xarxa privada interna, permetrà tenir dos nivells de seguretat, un una mica menor en el tallafocs més extern i un de superior nivell de seguretat en el tallafocs d'accés a la xarxa interna. Des de la xarxa '''DMZ''' no es podrà accedir a la xarxa privada interna, però tant des de la xarxa interna com de l'externa, sí que es podrà accedir a la '''DMZ'''. Normalment en la DMZ es situen els servidors HTTP, DNS, FTP i altres que siguin de caràcter públic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| style=&amp;quot;width: 65%&amp;quot;&lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left | [[Fitxer:DMZ.png|Xarxa amb DMZ i un firewall]]&lt;br /&gt;
| style=&amp;quot;text-align:right | [[Fitxer:DMZ2.jpg|Xarxa amb DMZ i dos firewalls]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== IPTABLES ===&lt;br /&gt;
&lt;br /&gt;
Les '''IPTABLES''' és una de les eines de ''firewall'' més utilitzades en sistemes GNU/Linux, que permeten el filtrat de paquets de xarxa així com realitzar funcions de [https://es.wikipedia.org/wiki/Network_Address_Translation NAT]. Venen per defecte en el nucli de GNU/Linux i no cal instal·lar-ho.&lt;br /&gt;
&lt;br /&gt;
S'ha d'anar amb compte perquè l'ordre en que s'executen les cadenes de regles és molt important ja que les llegeix de forma seqüencial, és a dir, comença per la primera i verifica que es compleixla condició, i en cas afirmatiu l'executa sense verificar les següents.&lt;br /&gt;
&lt;br /&gt;
Per tant, si la primera regla en una determinada taula és refusar qualsevol paquet, les següents regles ja no seran verificades.&lt;br /&gt;
&lt;br /&gt;
El funcionament i estructura serien el següents:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructura ====&lt;br /&gt;
&lt;br /&gt;
 iptables -t [taula] --[tipus operació] --[cadena] --[regla amb paràmetres] --[acció]&lt;br /&gt;
 &lt;br /&gt;
 Exemple:&lt;br /&gt;
         iptables -t filter -A FORWARD -i eth0 -s 192.168.2.100 -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|&amp;lt;big&amp;gt;'''Estructura IpTables'''&amp;lt;/big&amp;gt;&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|taula&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Tipus d'operació&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Cadena&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Regla amb paràmetres&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|Acció&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| -t filter || -A || FORWARD || -i eth0 -s 192.168.2.100 -p tcp --dport 80 || -j ACCEPT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''CORRESPONDÈNCIA de TAULES, CADENAS i FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|TABLA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;175&amp;quot;|FUNCIÓ&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot;|CADENA&lt;br /&gt;
! align=&amp;quot;center&amp;quot; style=&amp;quot;background:Lavender; color:black&amp;quot; width=&amp;quot;500&amp;quot;| FUNCIÓ de la CADENA&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''FILTER'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Filtrat de paquets&lt;br /&gt;
|&lt;br /&gt;
 INPUT&lt;br /&gt;
| Filtrat de paquets que arriben al Firewall&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Filtrat dels paquets de sortida&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 FORWARD&lt;br /&gt;
| Permet el pas de paquets a una altra adreça del firewall&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | '''NAT'''&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; | Enrutament d'adreces de xarxa&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| Revisa l'adreça de xarxa abans de reexpedir-la. Facilita la modificació de la informació per facilitar l'enrutament. S'utilitza també com DESTINATION NAT o DNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 POSTROUTING&lt;br /&gt;
| Tractament de l'adreça IP després de l'enrutament.Això fa que no sigui necessari la modificació de la destinació de l'adreça IP del paquet com en pre-routing. S'utilitza com SOURCE NAT o SNAT&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
| Interpretació de les adreces de Xarxa dels paquets que surten del firewall. Escassament utilitzat.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| '''MANGLE'''&lt;br /&gt;
| Modificació de les capceleres de TCP&lt;br /&gt;
| &amp;lt;code&amp;gt;PREROUTING&amp;lt;br /&amp;gt;POSTROUTING&amp;lt;br /&amp;gt;INPUT&amp;lt;br /&amp;gt;OUTPUT&amp;lt;br /&amp;gt;FORWARD&amp;lt;/code&amp;gt;&lt;br /&gt;
| Permet la modificació del paquet com pot ser TOS (Type Of Service), marcat dels mateixos per QOS o qualitat de servei.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | '''RAW'''&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Acció NOTRACK&lt;br /&gt;
|&lt;br /&gt;
 PREROUTING&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; | Aquesta taula s'utilitza per configurar principalment excepcions en el seguiment de paquets en combinació amb l'acció o target NOTRACK.&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
 OUTPUT&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|''' FUNCIÓ de COMANDES'''&lt;br /&gt;
|-&lt;br /&gt;
! COMANDA&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-A'''&lt;br /&gt;
| Agregar nova regla a la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-I'''&lt;br /&gt;
| Insertar nova regla abans de la regla número_regla(rulenum) en la cadena especificada&amp;lt;br /&amp;gt; d'acord als paràmetres sotmesa.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-F'''&lt;br /&gt;
| Elimina i reinicia als valors per defecte totes les cadenes d'una determinada taula.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-R'''&lt;br /&gt;
| Reemplaçar la regla (rulenum) en la cadena especificada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-E'''&lt;br /&gt;
| Modifica el nom de la cadena.&amp;lt;br /&amp;gt; [nom-anterior-cadena per nom-nova-cadena]&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-L'''&lt;br /&gt;
| Llistat de regles de la cadena especificada. Si no es determina una cadena en particular,&amp;lt;br /&amp;gt; llistarà totes les cadenes existents.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-N'''&lt;br /&gt;
| Crear nova cadena associant-la a un nom.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-P'''&lt;br /&gt;
| Modifica l'acció per defecte de la cadena preseleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-D'''&lt;br /&gt;
| Eliminar la regla_nombre(rulenum) en la cadena seleccionada.&lt;br /&gt;
|- style=&amp;quot;background: #ebd4ab&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-Z'''&lt;br /&gt;
| Posa els comptadors de paquets i bytes a zero en la cadena seleccionada.&amp;lt;br /&amp;gt; De no posar seleccionar una cadena, posarà a zero tots els comptadors de totes les&amp;lt;br /&amp;gt; regles en totes cadenes.&lt;br /&gt;
|- style=&amp;quot;background: #eee6d8&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | ''(Llista completa en: man iptables)''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;background:AliceBlue&amp;quot; class=&amp;quot;wikitable&amp;quot; margin:0 0 1em 1em&lt;br /&gt;
|+ align=&amp;quot;center&amp;quot; style=&amp;quot;background:DarkSlateBlue; color:white&amp;quot;|'''PARÀMETRES i la seva FUNCIÓ'''&lt;br /&gt;
|-&lt;br /&gt;
! PARÀMETRE&lt;br /&gt;
! FUNCIÓ&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-i'''&lt;br /&gt;
| Interfície d'entrada (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-o'''&lt;br /&gt;
| Interfície de sortida (eth0,eth1,eth2...)&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--sport'''&lt;br /&gt;
| Port d'origen&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' --dport'''&lt;br /&gt;
| Port destí&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''-p'''&lt;br /&gt;
| El protocol del paquet a comprobar, tcp, udp, icmp ó all.&amp;lt;br /&amp;gt; Per defecte es all&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | ''' -j'''&lt;br /&gt;
| Això especifica l'objetiu de la cadena de regles, o sigui una acció&lt;br /&gt;
|- style=&amp;quot;background: #e3e7f4&amp;quot;&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | '''--line-numbers'''&lt;br /&gt;
| Quan llistem les regles, agrega el nombre que ocupa cada regla&amp;lt;br /&amp;gt; dins de la cadena.&lt;br /&gt;
|- style=&amp;quot;background: #f5e5d6&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
| align=&amp;quot;right&amp;quot; | (''Veure llista completa en: man iptables'')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les '''accions''' que estaran sempre al final de cada regla (després de l'opció '''-j''') que determinarà que fer amb els paquets afectats són:&lt;br /&gt;
* '''ACCEPT''': Paquet acceptat.&lt;br /&gt;
* '''REJECT''': Paquet refusat. S'envia notificació a través del protocol ICMP.&lt;br /&gt;
* '''DROP''': Paquet refusat. Sense notificació.&lt;br /&gt;
* '''MASQUERADE''': Emmascarament de l'adreça IP origen de forma dinàmica. Aquesta acció només és vàlida en la taula NAT en la cadena ''POSTROUTING''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;&amp;lt;big&amp;gt;'''Nota:'''&amp;lt;/big&amp;gt;&amp;lt;/big&amp;gt; S'ha de tenir en compte que per poder fer un FORWARD a través del Firewall des d'una altre màquina, hem d'activar l'arxiu '''''ip_forward''''' posant-lo a 1.&lt;br /&gt;
&lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Guardar les regles ====&lt;br /&gt;
&lt;br /&gt;
Les regles creades amb la comanda '''iptables''' són emmagatzemades en memòria. Si el sistema és reiniciat abans de guardar el conjunt de regles '''iptables''', es perdran totes les regles. Perquè les regles de filtrat de xarxa persisteixin després d'un reinici del sistema, aquestes necessiten ser guardades. Per fer-ho, escriurem:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-save&lt;br /&gt;
&lt;br /&gt;
La propera vegada que s'iniciï el sistema, l'script d'inici de iptables tornarà a aplicar les regles guardades utilitzant la comanda ''/sbin/iptables-restore''.&lt;br /&gt;
&lt;br /&gt;
Encara que sempre és una bona idea provar una regla d''''iptables''' abans de confirmar els canvis, és possible copiar regles '''iptables''' en aquest arxiu des d'una altra versió del sistema d'aquest arxiu. Això proporciona una forma ràpida de distribuir conjunts de regles '''iptables''' a moltes màquines. Si realitzem aquestes còpies, perquè sorgeixi efecte en les noves màquines haurem d'utilitzar la comanda:&lt;br /&gt;
&lt;br /&gt;
 $sudo iptables-restore&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Proxy ==&lt;br /&gt;
&lt;br /&gt;
Un servidor '''Proxy''' és una aplicació o sistema que gestiona les connexions de xarxa, fent les funcions d'intermediari entre les peticions de serveis que requereixen els clients, com l'HTTP, FTP, Telnet, ssh, etc., creant així una memòria catxé d'aquestes peticions i respostes per part dels servidors externs.&lt;br /&gt;
La idea és poder servir als clients en posteriors peticions iguals, el servei d'una forma més ràpida i no haver de tornar a accedir remotament a servidors externs.&lt;br /&gt;
&lt;br /&gt;
La majoria de servidors '''Proxy''' també tenen '''funcions de control''' i autenticació d'usuaris, i regles de filtrat dels continguts sol·licitats, així com funcions de registre de logs.&lt;br /&gt;
&lt;br /&gt;
Per tant podem veure que una dels avantatges principals d'un servidor '''Proxy''' és la millora de la velocitat de resposta a peticions.&lt;br /&gt;
&lt;br /&gt;
Per evitar continguts desactualitzats , els servidors '''Proxy''' actuals, es connecten amb el servidor remot per comprovar que la versió que té en catxé segueix sent la mateixa que l'existent en el servidor remot.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus, característiques i funcions principals ===&lt;br /&gt;
&lt;br /&gt;
Depenent del tipus de tràfic que circularà per una xarxa necessitarem un '''Proxy''' que compleixi amb les necessitats del tràfic, ja sigui per accelerar la descàrrega de continguts per no sobrecarregar la sortida a Internet o per autenticació d'usuaris. En funció de les característiques de cada tipus de '''Proxy''' podem classificar-los de la següent forma:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy catxé web''' ==== &lt;br /&gt;
Es tracte d'un Proxy per a una aplicació específica com l'accés a la Web. Mantenen copies locals dels arxius més demanats i els serveixen sota demanda, reduint la baixa velocitat i cost en la comunicació amb Internet. El Proxy catxé emmagatzema el contingut en la catxé dels protocols HTTP, HTTPS, inclús FTP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy NAT''' ====&lt;br /&gt;
La traducció d'adreces de xarxa (NAT, Network Address Translation) també és coneguda com a emmascarament de IPs. És una tècnica mitjançant la qual les adreces font o destinació dels paquets IP són reescrites, substituïdes per altres (d'aquí l'&amp;quot;emmascarament&amp;quot;).&lt;br /&gt;
Això és el que ocorreix quan diversos usuaris comparteixen una única connexió a Internet. Es disposa d'una única adreça IP pública, que ha de ser compartida. Dins de la xarxa d'àrea local (LAN) els equips utilitzen adreces IP reservades per a ús privat i serà el proxy l'encarregat de traduir les adreces privades a aquesta única adreça pública per realitzar les peticions, així com de distribuir les pàgines rebudes a aquell usuari intern que la va sol·licitar. Aquestes adreces privades es solen triar en rangs prohibits per al seu ús a Internet com 192.168.x.x, 10.x.x.x, 172.16.x.x i 172.31.x.x&lt;br /&gt;
Aquesta situació és molt comuna en empreses i domicilis amb diversos ordinadors en xarxa i un accés extern a Internet. L'accés a Internet mitjançant NAT proporciona una certa seguretat, ja que en realitat no hi ha connexió directa entre l'exterior i la xarxa privada, i així els nostres equips no estan exposats a atacs directes des de l'exterior.&lt;br /&gt;
Mitjançant NAT també es pot permetre un accés limitat des de l'exterior, i fer que les peticions que arriben al proxy siguin dirigides a una màquina concreta que hagi estat determinada per a tal fi en el propi Proxy.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Transparent''' ====&lt;br /&gt;
Moltes organitzacions (incloent empreses, col·legis i famílies) utilitzen els Proxy per reforçar les polítiques d'ús de la xarxa o per proporcionar seguretat i serveis de catxé. Normalment, un Proxy Web o NAT no és transparent a l'aplicació client: ha de ser configurada per utilitzar el Proxy, manualment. Per tant, l'usuari pot evadir el Proxy canviant simplement la configuració. Un avantatge del Proxy transparent és que es pot utilitzar per a xarxes d'empresa.&lt;br /&gt;
Un Proxy transparent combina un servidor Proxy amb NAT (Network Address Translation) de manera que les connexions són enrutades dins del Proxy sense configuració per part del client, i habitualment sense que el propi client conegui de la seva existència. Aquest és el tipus de Proxy que utilitzen els proveïdors de serveis d'internet (ISP).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Anònim''' ====&lt;br /&gt;
Permet augmentar la privacitat i l'anonimat dels clients Proxy, mitjançant una activa eliminació de característiques identificatives (adreça IP del client, capçaleres From&amp;lt;ref&amp;gt;L'autor de la sol·licitud (persona, no màquina) indica la seva adreça de correu electrònic&amp;lt;/ref&amp;gt; i Referer&amp;lt;ref&amp;gt;Adreça des de la que s'ha realitzat la petició a la actual (el remitent)&amp;lt;/ref&amp;gt;, cookies, identificadors de sessió....).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy Invers''' ====&lt;br /&gt;
Un &amp;quot;''reverse Proxy''&amp;quot; és un servidor Proxy instal·lat al domicili d'un o més servidors web. Tot el tràfic entrant d'Internet i amb la destinació d'un d'aquests servidors web passa a través del servidor Proxy. Hi ha diverses raons per instal·lar un &amp;quot;''reverse Proxy''&amp;quot;&lt;br /&gt;
* ''Seguretat'': el servidor Proxy és una capa addicional de defensa i per tant protegeix els servidors web.&lt;br /&gt;
* ''Xifrat / Acceleració SSL'': quan es crea un lloc web segur, habitualment el xifrat SSL no ho fa el mateix servidor web, sinó que és realitzat pel &amp;quot;''reverse Proxy''&amp;quot;, el qual està equipat amb un maquinari d'acceleració SSL (Security Sockets Layer).&lt;br /&gt;
* ''Distribució de Càrrega'': el &amp;quot;''reverse Proxy''&amp;quot; pot distribuir la càrrega entre diversos servidors web. En aquest cas, el &amp;quot;''reverse Proxy''&amp;quot; pot necessitar reescriure les URL de cada pàgina web (traducció de la URL externa a la URL interna corresponent, segons en quin servidor es trobi la informació sol·licitada).&lt;br /&gt;
* ''Catxé de contingut estàtic'': Un &amp;quot;''reverse Proxy''&amp;quot; pot descarregar els servidors web emmagatzemant contingut estàtic com a imatges o un altre contingut gràfic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== '''Proxy obert''' ====&lt;br /&gt;
Aquest tipus de Proxy és el que accepta peticions des de qualsevol ordinador, estigui o no connectat a la seva xarxa.&lt;br /&gt;
En aquesta configuració el Proxy executarà qualsevol petició de qualsevol ordinador que pugui connectar-se a ell, realitzant-la com si fos una petició del Proxy. Pel que permet que aquest tipus de Proxy s'utilitzi com a passarel·la per a l'enviament massiu de correus d'SPAM. Un Proxy s'utilitza, normalment, per emmagatzemar i redirigir serveis com el DNS o la navegació Web, mitjançant l'escorcoll de peticions en el servidor Proxy, la qual cosa millora la velocitat general dels usuaris. Aquest ús és molt beneficiós, però en aplicar-li una configuració &amp;quot;oberta&amp;quot; a tot internet, es converteix en una eina per al seu ús indegut.&lt;br /&gt;
A causa de l'anterior, molts servidors, com els de IRC, o correu electrònics, deneguen l'accés a aquests Proxy als seus serveis, utilitzant normalment llistes negres (&amp;quot;BlackList&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''NOTA''': Un dels Proxy més coneguts i utilitzats de Software Lliure i multiplataforma és l'[https://es.wikipedia.org/wiki/Squid_(programa) SQUID].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Alta disponibilitat''' =&lt;br /&gt;
&lt;br /&gt;
L''''alta disponibilitat''' consisteix en una sèrie de mesures per a garantir la disponibilitat del servei, és a dir, assegurar que el servei funcioni durant les vint-i-quatre hores.&lt;br /&gt;
&lt;br /&gt;
Com vam veure amb anterioritat, la disponibilitat s'expressa amb major freqüència a través de l'''índex de disponibilitat'' (un percentatge) que es mesura dividint el temps durant el qual el servei està disponible pel temps total. &lt;br /&gt;
&lt;br /&gt;
××××× TAULA DE PERCENTATGE DE 9 xxxxxx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Avaluació de riscos ==&lt;br /&gt;
&lt;br /&gt;
En efecte, la fallada d'un sistema informàtic pot produir pèrdues en la productivitat i de diners, i en alguns casos crítics, fins a pèrdues materials i humanes. Per aquesta raó és necessari avaluar els riscos lligats al funcionament incorrecte (falla) d'un dels components d'un sistema informàtic i anticipar els mitjans i mesures per a evitar incidents o per a restablir el servei en un temps acceptable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tolerància a errades ==&lt;br /&gt;
&lt;br /&gt;
Ja que els problemes no es poden evitar per complet, la solució consistirà en configurar mecanismes de redundància duplicant els recursos crítics.&lt;br /&gt;
&lt;br /&gt;
La capacitat d'un sistema per a funcionar malgrat que un dels seus components falli es coneix com a '''''tolerància a errors'''''.&lt;br /&gt;
&lt;br /&gt;
Quan algun dels recursos falla, els altres recursos continuen funcionant mentre els administradors del sistema busquen una solució al problema. Això es diu &amp;quot;''Servei de protecció contra errades''&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Idealment, si es produeix una falla de maquinari, els elements defectuosos han de ser intercanviables en calent, és a dir, capaços de ser extrets i reemplaçats sense que s'interrompi el servei.&lt;br /&gt;
&lt;br /&gt;
== Còpia de seguretat ==&lt;br /&gt;
&lt;br /&gt;
La configuració d'una arquitectura redundant assegura la disponibilitat de les dades del sistema però no els protegeix dels errors comesos pels usuaris ni de desastres naturals, tals com incendis, inundacions o fins i tot terratrèmols.&lt;br /&gt;
&lt;br /&gt;
Per tant, és necessari preveure mecanismes de còpia de seguretat (sobretot remots) per a garantir la continuïtat de les dades.&lt;br /&gt;
&lt;br /&gt;
A més, un mecanisme de còpia de seguretat també es pot utilitzar per a emmagatzemar arxius, és a dir, per a guardar dades en un estat que correspongui a una certa data.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sistemes redundants de dades (RAIDs) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Què són? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tipus de RAIDs ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Algunes afirmacions errònies comunes sobre la seguretat =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''El meu sistema no és important per un [[Seguretat_i_Alta_disponibilitat#Físiques|cracker]]'''&lt;br /&gt;
Aquesta afirmació es basa en la idea que no introduir contrasenyes segures en una empresa no comporta riscos doncs qui va a voler obtenir informació meva?. No obstant això, atès que els mètodes de contagi es realitzen per mitjà de programes ''automàtics'', des d'unes màquines a unes altres, aquests no distingeixen bons de dolents, interessants de no interessants, etc. Per tant obrir sistemes i deixar-los sense claus és facilitar la vida als virus.&lt;br /&gt;
* '''Estic protegit doncs no obro arxius que no conec'''&lt;br /&gt;
Això és fals, doncs existeixen múltiples formes de contagi, a més els programes realitzen accions sense la supervisió de l'usuari posant en risc els sistemes.&lt;br /&gt;
* '''Com tinc [[Seguretat_i_Alta_disponibilitat#Classificació_del_software_antimalware|antivirus]] estic protegit'''&lt;br /&gt;
En general els programes antivirus no són capaços de detectar totes les possibles formes de contagi existents, ni les noves que poguessin aparèixer conforme els ordinadors augmentin les capacitats de comunicació, a més els antivirus són vulnerables a [https://es.wikipedia.org/wiki/Desbordamiento_de_búfer desbordaments de búfer] que fan que la seguretat del sistema operatiu es vegi més afectada encara.&lt;br /&gt;
* '''Com disposo d'un [[firewall]] no em contagio'''&lt;br /&gt;
Això únicament proporciona una limitada capacitat de resposta. Les formes d'infectar-se en una xarxa són múltiples. Unes provenen directament d'accessos al sistema (del que protegeix un firewall) i unes altres de connexions que es realitzen (de les quals no em protegeix). Emprar usuaris amb alts privilegis per realitzar connexions pot comportar riscos, a més els firewalls d'aplicació (els més usats) no brinden protecció suficient contra el [[Seguretat_i_Alta_disponibilitat#Tèniques_d'atac|spoofing]].&lt;br /&gt;
* '''Tinc un servidor web el sistema operatiu del qual és un Unix actualitzat a la data'''&lt;br /&gt;
Pot ser que estigui protegit contra atacs directament cap al nucli, però si alguna de les aplicacions web (PHP, Perl, Cpanel, etc.) està desactualitzada, un atac sobre algun script d'aquesta aplicació pot permetre que l'atacant obri una shell i per tant executar comandes en el unix.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Notes històriques =&lt;br /&gt;
&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Kevin_Mitnick Kevin Mitnik], perseguit durant tres anys i detingut en 1995 va robar informació “top secret” al FBI. Especialista en Enginyeria Social.&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Vladimir_Levin Vladimir Levin] va transferir $10M de Citibank a comptes propis en els 90, detingut en el 95.&lt;br /&gt;
* Amazon, Yahoo i molts altres cauen durant hores per un atac de Denegació de Servei en 2000. Al març del 2001 es detecta el robatori de més d'1 milió de dades de targetes per hackers, aprofitant vulnerabilitats de IIS (màfies russes)&lt;br /&gt;
* Robert un estudiant austríac de 17 anys va accedir a l'octubre 2002 a documents secrets del DoD del pentàgon.&lt;br /&gt;
* U.K. suspèn el seu servei de Renda on-line després de detectar-se una fallada que permetia a usuaris accedir a dades d'altres declarants&lt;br /&gt;
* Johan Manuel Méndez , és un hacker famós, conegut en Internet per les seves Intrusions en ordinadors l'any 2010 Va pujar 4 Pàgines a internet, on relatava els moments en el qual entra als ordinadors que contenien informació classificada obtenint, 4 milions de descàrregues en un dia en el seu Lloc Web. Avui treballa en una empresa de Seguretat Informàtica.&lt;br /&gt;
* [https://en.wikipedia.org/wiki/Tsutomu_Shimomura Tsutomu Shimomura] (hacker de [https://es.wikipedia.org/wiki/Hacker#White_hat_y_black_hat '''Barret blanc''']) va buscar, trobar i desemmascarar a Kevin Mitnick, el cracker/phreaker més famós d'USA.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Referències =&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webs d'interés =&lt;br /&gt;
&lt;br /&gt;
* [https://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad Blog sobre seguretat informàtica de l'INTECO]&lt;br /&gt;
* [https://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/buscador_vulnerabilidades/?keywords=&amp;amp;dateFrom=&amp;amp;dateTo=&amp;amp;company=&amp;amp;product=&amp;amp;severity=&amp;amp;vulnType=&amp;amp;numRows=10&amp;amp;postAction=getVulns Buscador de Vulnerabilitats]&lt;br /&gt;
* [https://www.daboweb.com/ Daboweb | Seguridad y ayuda informática | Cibercultura]&lt;br /&gt;
* [https://ca.wikipedia.org/wiki/Lleis_d%27Espanya_sobre_privadesa Lleis d'Espanya sobre privadesa]&lt;br /&gt;
* [https://www.agpd.es/portalwebAGPD/index-idca-idphp.php Agència Espanyola de Protecció de Dades (AEPD)]&lt;br /&gt;
* [https://www.cuidatusdatos.com/infoderechosarco.html#0000009b0c0bc3e08 Drets ARCO]&lt;br /&gt;
* [https://www.apd.cat/ca/index.php Autoritat Catalana de Protecció de Dades]&lt;br /&gt;
* [https://unaaldia.hispasec.com/ Notícies diàries sobre seguretat informàtica]&lt;br /&gt;
* [https://www.alertaenlinea.gov/articulos/s0009-seguridad-informática Alerta en línea (seguridad informática)]&lt;br /&gt;
* [https://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto Descripció de cadascun dels ports més comuns]&lt;br /&gt;
* [https://www.infospyware.com/ '''Infospyware.com''': La mayor comunidad libre de lucha contra el Malware]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Links interessants de Seguretat Informàtica =&lt;br /&gt;
&lt;br /&gt;
* [https://es.gizmodo.com/tails-el-os-anonimo-y-en-usb-que-edward-snowden-aconse-1563333168 Tails, el OS anónimo, en USB y gratuito que utiliza Edward Snowden]&lt;br /&gt;
* [https://stuxnethack.blogspot.com.es/2013/10/introduccion-a-la-criptografia.html Introducció a la criptografia]&lt;br /&gt;
* [https://creadpag.wordpress.com/2014/02/24/ataques-ddos-en-kali-linux/ Atacs DDOS en Kali Linux i més...]&lt;br /&gt;
*[https://securelist.lat/news/84480/el-malware-multinivel-loki-se-arraiga-en-android Malware multinivell Loki]&lt;br /&gt;
* [https://www.ticbeat.com/seguridad/cazarrecompensas-de-ciberseguridad-cuando-encontrar-errores-se-convirtio-en-negocio/?amp&amp;amp;__twitter_impression=true Recompenses per trobar errors de seguretat]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Webgrafia =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--* Jesús Costas Santos. ''Seguridad y Alta disponibilidad'', Ed. RA-MA, 2011 --&amp;gt;&lt;br /&gt;
* Javier Jarauta Sánchez, José María Sierra, Rafael Palacios Hielscher. ''Seguridad Informática'', Escuela Técnica Superior de Ingeniería ICAI, 2010&lt;br /&gt;
* Universitat de Navarra, [https://www.unav.es/SI/servicios/seguridad/faq.html ''Seguridad - Preguntas mas frecuentes sobre Certificados''], Servicios Informáticos.&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n ''Seguridad de la información'']&lt;br /&gt;
* Wikipedia, [https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a#cite_ref-3 Ley Orgánica de Protección de Datos de Carácter Personal de España]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/w/index.php?title=Llei_Org%C3%A0nica_de_protecci%C3%B3_de_dades_de_car%C3%A0cter_personal&amp;amp;action=edit Llei Orgànica de Protecció de Dades de Caràcter Personal]&lt;br /&gt;
* [https://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica Ministeri d'Educació: Introducció a la seguretat informàtica]&lt;br /&gt;
* [https://cuidatusdatos.com/index.html Portal formatiu sobre protecció de dades]&lt;br /&gt;
* [https://www.forospyware.es/ Fòrum d'anàlisis Malware]&lt;br /&gt;
* [https://www.antivirusgratis.com.ar/ Web sobre software antimalware]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Certificat_digital Certificat Digital]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Signatura_digital Signatura Digital]&lt;br /&gt;
* [https://www.dnielectronico.es/ Cos Nacional de Policia (DNI electrònic)]&lt;br /&gt;
* Viquipèdia, [https://ca.wikipedia.org/wiki/Programari_malici%C3%B3s Malware (Programari maliciós)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76922</id>
		<title>Hacking ètic</title>
		<link rel="alternate" type="text/html" href="https://wiki.portaledu.es/index.php?title=Hacking_%C3%A8tic&amp;diff=76922"/>
		<updated>2019-10-02T15:56:46Z</updated>

		<summary type="html">&lt;p&gt;Admin: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= '''Introducció''' =&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
== '''Què és el Hacking ètic?''' ==&lt;br /&gt;
&lt;br /&gt;
Hacking ètic és una forma de referir-se a l'acte d'una persona que utilitza els seus coneixements d'informàtica i seguretat per realitzar proves en xarxes i trobar vulnerabilitats, per després reportar-les i que es prenguin les mesures necessàries, sense fer mal. &lt;br /&gt;
&lt;br /&gt;
La idea és tenir el coneixement de quins elements dins d'una xarxa són vulnerables i corregir-ho abans que hi hagi un furt d'informació, per exemple. &lt;br /&gt;
&lt;br /&gt;
Aquestes proves es diuen &amp;quot;'''pentests'''&amp;quot; o &amp;quot;'''penetration tests'''&amp;quot; en anglès. En català es coneixen com a &amp;quot;'''proves de penetració'''&amp;quot;, on s'intenta utilitzar múltiples formes de burlar la seguretat de la xarxa per robar informació sensitiva d'una organització, per després reportar-ho a aquesta organització i així millorar la seva seguretat. &lt;br /&gt;
&lt;br /&gt;
Es suggereix a empreses que contractin els serveis d'una empresa que ofereixi el servei de hacking ètic, que la mateixa sigui certificada per entitats o organitzacions amb un bon grau de reconeixement a nivell mundial. &lt;br /&gt;
&lt;br /&gt;
Les persones que fan aquestes proves poden arribar a veure informació confidencial, per tant cert grau de confiança amb el consultor és recomanat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Pentesting o proves de Hacking ètic''' ==&lt;br /&gt;
&lt;br /&gt;
Quan efectuem un hacking ètic és necessari establir l'abast del mateix per poder elaborar un cronograma de treball ajustat a la realitat i, sobre la base d'ell, realitzar la proposta econòmica al client. &lt;br /&gt;
Per determinar l'abast requerim conèixer com a mínim tres elements bàsics: El '''tipus de hacking''' que anem a efectuar, '''la modalitat del mateix''' i els '''serveis addicionals''' que el client desitgi incloure juntament amb el servei contractat.&lt;br /&gt;
&lt;br /&gt;
El nivell d'execució dels tests de penetració estàndard (PTES - Penetration Testing Execution Standard) consisteix de set seccions principals. &lt;br /&gt;
Aquests tracten tot el relacionat amb un test de penetració: des de la comunicació inicial i el raonament que hi ha darrere d’un pentest, passant per les fases de Gathering (recollida d'informació) i modelatge de l'amenaça, on els testers estan treballant entre bastidors per obtenir un millor coneixement de l’organització &amp;quot;''testejada''&amp;quot;, mitjançant investigacions sobre vulnerabilitat, explotació i post-explotació, on l’experiència tècnica de seguretat dels provadors es combinar amb la comprensió empresarial de la tasca i, finalment, a l’informe, que capta tot el procés, d’una manera que tingui sentit per al client i proporcioni la millor solució.&lt;br /&gt;
&lt;br /&gt;
La versió actual es pot considerar una v1.0 ja que els elements fonamentals de la norma es solidifiquen i fa més d'un any que es &amp;quot;road tested&amp;quot; (sobre la marxa) a través de la indústria. Una v2.0 es troba en procés i proporcionarà un treball més gran en termes de &amp;quot;nivells&amp;quot;, com en els nivells d'intensitat en què es pot realitzar cadascun dels elements d'una prova de penetració. &lt;br /&gt;
Com que cap ''Pentest'' és com un altre, i les proves van des de l'aplicació web més mundana o prova de xarxa, fins a una implicació completa de l'equip més crític, els nivells permetran a una organització veure quina sofisticació es pot esperar d'un atacant i permetre al tester augmentar la intensitat en aquelles àrees on l'organització ho necessiti més. Alguns dels treballs inicials sobre &amp;quot;nivells&amp;quot; es poden veure a la secció de recollida d'informació.&lt;br /&gt;
&lt;br /&gt;
A continuació, es detallen les seccions principals definides per l'estàndard com a base per a l'execució de les proves de penetració:&lt;br /&gt;
* Pre-engagement Interactions --&amp;gt; Interaccions pre-acord&lt;br /&gt;
* Intelligence Gathering      --&amp;gt; Recollida d'informació&lt;br /&gt;
* Threat Modeling             --&amp;gt; Modelat d'amenaces&lt;br /&gt;
* Vulnerability Analysis      --&amp;gt; Anàlisis de vulnerabilitats&lt;br /&gt;
* Exploitation                --&amp;gt; Explotació&lt;br /&gt;
* Post-Exploitation           --&amp;gt; Post-Explotació&lt;br /&gt;
* Reporting                   --&amp;gt; Informe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''''Tipus de Hacking ètic''''' =&lt;br /&gt;
&lt;br /&gt;
Depenent d'on s'executin les proves d'intrusió o recolecció d'emprentes (el que es coneix com ''Footprinting'') el hacking ètic pot ser '''intern''' o '''extern'''.&lt;br /&gt;
* External Footprinting &lt;br /&gt;
* Internal Footprinting&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Extern” (External Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Aquest tipus de hacking es realitza des d'Internet sobre la infraestructura de xarxa pública del client; és a dir, sobre aquells equips de l'organització que estan exposats a Internet perquè ofereixen un servei públic (''Enrutador, Firewall, Servidor Web, Servidor de Correu, Servidor de noms (DNS), etc …'')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''“Hacking Ètic Intern” (Internal Footprinting)''' ==&lt;br /&gt;
&lt;br /&gt;
Com el seu nom suggereix aquest tipus de hacking s'executa a la xarxa interna del client, des del punt de vista d'un empleat de la empresa, un consultor o un associat de negocis que té accés a la xarxa corporativa.&lt;br /&gt;
&lt;br /&gt;
Normalment aquest tipus de test es realitza en la fase de Post-Explotació (quan ja hem aconseguit externament i aleshores realitzem l'explotació interna), tot i que a vegades hi han test que s'inicien ja des de la fase interna.&lt;br /&gt;
&lt;br /&gt;
En aquest tipus de proves d'intrusió es sol trobar més buits de seguretat que en la seva part externa, degut a que molts administradors de sistemes es preocupen per protegir el perímetre de la seva xarxa i subestimen l'atacant intern. Això últim és un error ja que els estudis demostren que la majoria d'atacs reeixits provenen de l'interior de l'empresa, com podem veure en la següent imatge de l'empresa [http://www.cybsec.com Cybsec]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:intrusions.gif|center|Percentatge intrusions internes i externes]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Modalitats de Hacking''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de la modalitat que el client proveeixi al consultor, el servei de hacking ètic es pot executar en una de les 3 modalitats: '''Black-box Hacking''', '''Grey-box Hacking''', '''white-box Hacking'''. La modalitat escollida afectarà el cost i la durada de les proves d'intrusió, ja que a menor informació rebuda major serà el temps invertit a investigar per part de l'auditor.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Black-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
També anomenat Hacking de caixa negra. Aquesta modalitat s'aplica a proves d'intrusió externes. es diu d'aquesta manera, per que el client solament li proporciona el nom de l'empresa a auditar al consultor, per la qual cosa aquest obra a cegues, la infraestructura de l'organització és una caixa negra per a ell.&lt;br /&gt;
&lt;br /&gt;
Si bé aquest tipus d'auditories es considera més realista atès que usualment un agressor extern que tria una víctima '''X''' no té mes informació a l'inici que el nom de l'organització a atacar. També és cert que requereix una major inversió de temps i per tant el cost inclòs és superior també. Addicionalment s'ha de notar que el Hacker ètic – a diferència del [https://ca.wikipedia.org/wiki/Cracker Cracker] – no compta amb tot el temps del món per efectuar les proves d'intrusió, per la qual cosa la fase preliminar d'indagació no pot estendre's més intrusió del que en termes pràctics sigui possible per al client en raó de Cost / Temps / Benefici.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Grey-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Grey-box o hacking de caixa grisa sol utilitzar-se com a sinònim per referir-se a les proves d'intrusió internes. Però alguns auditors anomenen també Gray-Box Hacking a una prova externa a la qual el client proporciona informació limitada sobre els equips públics a ser auditats. Exemple: &lt;br /&gt;
*un llistat amb dades com les adreces IP i el Tipus/Funció de l'equip (Router, Firewall, Web-Server, etc… ).&lt;br /&gt;
Quan el terme s'aplica a proves internes es denomina així perquè el consultor rep per part del client els accessos només que tindria un empleat de l'empresa, és a dir, un punt de xarxa per a l'estació de auditoria i dades de configuració local (IP, mascares de subxarxa, Gateway i DNS); però no li revela informació addicional com per exemple: &lt;br /&gt;
* Usuari /Clau per ingressar al domini / l'existència de Subxarxes annexes Etc.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''White-Box Hacking''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El Hacking de caixa blanca, algunes vegades denominat Hacking Transparent, s'aplica a proves d'intrusió solament i es diu d'aquesta forma per que l'empresa client li dóna a l'auditor informació completa de les xarxes i els sistemes a auditar.&lt;br /&gt;
És a dir, que a més d'assignar-li un punt de xarxa i informació de configuració per a l'estació de auditoria, com en el Hacking de caixa grisa el consultor rep informació extensa com a diagrames de xarxa, llistat detallat d'equips a auditar incloent noms, tipus, plataformes, serveis principals, adreces IP, informació sobre subxarxes remotes, etc.. a causa que el consultor evita investigar tota aquesta informació per si mateix, aquest tipus de Hacking sol prendre menys temps per executar-se i per tant redueix costos també.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Serveis de Hacking Addicionals''' =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Depenent de l'experiència del consultor o de l'empresa auditora, és probable que se li ofereixi serveis addicionals al client que poden incloure's en el Hacking Ètic extern o intern.&lt;br /&gt;
Entre els serveis addicionals més populars tenim: [[Seguretat_i_Alta_disponibilitat#Tècniques_d'atac|enginyeria social]], wardialing, [https://es.wikipedia.org/wiki/Wardriving wardriving], equip robat i [[Seguretat_i_Alta_disponibilitat#Seguretat_Física|seguretat física]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Escaneig de ports''' =&lt;br /&gt;
&lt;br /&gt;
Consisteix en intentar activament una identificació d'objectius, hi ha un contacte directe amb l'objectiu. Mitjançant aquest escaneig de ports, podem entre altres coses:&lt;br /&gt;
&lt;br /&gt;
* Identificació i Estat de Ports.&lt;br /&gt;
* Identificació de Serveis &lt;br /&gt;
* Identificació de Sistema operatiu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Com funciona i quin són els seus objectius?''' ==&lt;br /&gt;
&lt;br /&gt;
L'escaneig o exploració de ports és una activitat que consisteix en enviar paquets de xarxa a un equip o host, amb l'objectiu d'identificar l'estat dels ports TCP o UDP d'una màquina de la xarxa. &lt;br /&gt;
&lt;br /&gt;
Un port en una maquina té diversos estats, entre els quals es pot distingir: &lt;br /&gt;
* Obert&lt;br /&gt;
* Tancat&lt;br /&gt;
* Filtrat&lt;br /&gt;
&lt;br /&gt;
Entre el objectius d'un escaneig de ports trobem:&lt;br /&gt;
* Detectar sistemes vius corrent o executant processos en una xarxa&lt;br /&gt;
* Descobrir quins ports estan oberts o tenen programes/serveis en execució&lt;br /&gt;
* Descobrir petjades de sistemes operatius, o el que es coneix com Operating System FingerPrinting&lt;br /&gt;
* Descobriment d'adreces IP en la xarxa o sistema  objectiu.&lt;br /&gt;
* Descobrir l'arquitectura del Sistema avaluat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Tècniques d'escaneig de ports''' ==&lt;br /&gt;
&lt;br /&gt;
Són aquelles tècniques que es poden utilitzar i que varien segons l'experiència i coneixement de l'atacant.&lt;br /&gt;
&lt;br /&gt;
Bàsicament podríem diferencia tres d'importants:&lt;br /&gt;
* TCP Scan&lt;br /&gt;
* UDP Scan&lt;br /&gt;
* Ping Scan&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''TCP Scan''' ===&lt;br /&gt;
&lt;br /&gt;
S'ha de tenir present que el protocol TCP és un protocol que treballa en la capa de transport del model OSI (Capa 4) i és un protocol orientat a connexions, és a dir que abans de començar a transmetre informació entre dos hosts, aquests primer han de sincronitzar-se i fer de forma completa el que es coneix com a intercanvi de tres vies&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:establecimiento-de-conexion-tcp-de-3-vias.jpg|center|Establiment donnexió TCP de 3 vies]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width: 100%&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; style=&amp;quot;font-size: 20px&amp;quot; | '''Tipus de TCP Scan'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Connect Scan'''&lt;br /&gt;
| És un procés d'exploració de ports oberta, i necessita l'intercanvi de tres vies per a poder realitzar de forma completa l'exploració de ports. Es diu ''Connect Scan'', ja que implementa una crida al sistema de tipus Connect, per a així saber de forma ràpid l'estat del port. És un tipus d'exploració de ports sorollosa, és a dir que és fàcilment identificada pels sistemes de filtrats de paquets Firewall, o pels sistemes detectors d'intrusos (IDS). És una exploració de ports segura, és recomanable per a fer auditories internes als sistemes, no obstant això '''NO''' és recomanable fer-ho amb host o màquines alienes, ja que pot considerar-se com un delicte.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP SYNC Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que envia d'un host a un altre únicament paquets d'inici de connexió de tipus SYN, per cadascun dels ports que es volen analitzar, per a poder determinar si aquests estan oberts o no. Rebre com a resposta un paquet RST/ACK significa que no existeix cap servei que escolti per aquest port. Per contra, si es rep un paquet SYN/ACK, podem afirmar l'existència d'un servei associat a aquest port TCP. En aquest cas, s'enviaria un paquet RST/ACK per a no establir connexió i no ser registrats pel sistema objectiu.&lt;br /&gt;
A diferència del cas anterior ('''TCP connect scan'''), aquest tipus d'exploració de ports no és tan sorollosa, ja que no acaba el procés d'intercanvi en tres vies, i alguns Firewalls o IDS, no les registren.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP FIN Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports que consisteix a enviar un paquet FI a un port determinat, amb la qual cosa hauríem de rebre un paquet de Reset (RST) si aquest port està tancat. Aquesta tècnica s'aplica principalment sobre implementacions de piles TCP/IP en sistemes Unix.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El FI Scan està pensat per a treballar únicament amb sistemes opertius que tinguin implementacions de TCP/IP respecte al document RFC 793. El FI Scan té com a particularitat per a identificar l'estat d'un port la manera en què reacciona el host víctima respecte a una petició de tancament de connexió en un port TCP.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Xmas Tree Scan'''&lt;br /&gt;
| És una tècnica d'exploració de ports semblant a la '''Fi Scan''', ja que també s'obté com a resultat un paquet de Reset (RST) si el port està tancat. Per al cas d'aquest tipus d'exploració de ports, s'envien paquets o sol·licituds del tipus FI, URG i PUSH al host que s'està explorant. No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. El Xmas Scan està pensat per a treballar únicament amb sistemes operatius que tinguin implementacions de TCP/IP respecte al document RFC 793. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP NULL Scan'''&lt;br /&gt;
| Aquest tipus d'exploració posa a zero tots els indicadors de la capçalera TCP, per tant l'exploració hauria de rebre com resultat un paquet de reset (RST) en els ports no actius.&lt;br /&gt;
No és recomanable utilitzar aquest tipus d'exploració de ports amb Sistemes Microsoft, ja que la informació que es retornarà serà una mica confusa i poc fiable. Aquest tipus d'exploració és recomanable realitzar-la en sistemes de tipus UNIX, LINUX i BSD.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 15%&amp;quot; | '''TCP Idle Scan'''&lt;br /&gt;
| Aquest mètode és una ocurrent forma per a detectar els ports oberts en una màquina remota sense posar al descobert a l'atacant, és a dir, a l'equip que realitza l'escaneig. Per a això, es val d'una màquina intermèdia, anomenada zombie o dumb, que exerceix com a intermediari en la comunicació i fa que en cap cas la víctima rebi paquets directament des de l'atacant, quedant aquest en el més absolut anonimat. &lt;br /&gt;
Normalment el que és fa és buscar un ordinador susceptible de ser zombie i es mira el que es coneix com a IPID que és el nombre identificatiu d'un paquet.&lt;br /&gt;
Per a detectar si un port està obert o tancat, és necessari primer observar el '''IPID'''  del port corresponent del nostre ordinador zombie (obtingut amb hping). Acte seguit, enviar paquets a la víctima fent-li veure que realment els hi està enviant &amp;quot;el zombie&amp;quot; i, posteriorment, observar de nou el IPID utilitzat per l'incaut intermediari. En funció dels valors inicials i finals obtinguts, es pot esbrinar l'estat del port destí.&lt;br /&gt;
Com qualsevol màquina genera suficient trànsit com perquè el valor del '''IPID''' canvii sovint, en lloc de tenir en compte si el valor '''IPID''' ha variat en poques unitats, el que farem és llançar dos processos: un que envia SYN/ACK a la màquina zombie (per a controlar la variació del camp IPID) i un altre que enviarà els SYN &amp;quot;''spoofejat''&amp;quot; a la màquina destí. D'aquesta forma podrem comprovar en temps real si al llançar el segon procés (paquets spoofejats, el valor de l'ID retornat per la màquina zombie varia o es manté dins d'uns límits).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery caption=&amp;quot;Galeria imatges Tipus de TCP Scan&amp;quot; mode=&amp;quot;slideshow&amp;quot;&amp;gt;&lt;br /&gt;
Fitxer:TCP Connect Scan - open.png | '''TCP Connect Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - open.png | '''TCP FIN Scan - open'''&lt;br /&gt;
Fitxer:TCP FIN Scan - closed.png | '''TCP FIN Scan - closed'''&lt;br /&gt;
Fitxer:TCP Null scan - open.png | '''TCP Null scan - open'''&lt;br /&gt;
Fitxer:TCP Null scan - closed.png | '''TCP Null scan - closed'''&lt;br /&gt;
Fitxer:TCP SYN Scan - open.png | '''TCP SYN Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - open.png | '''TCP Xmas Tree Scan - open'''&lt;br /&gt;
Fitxer:TCP Xmas Tree Scan - closed.png | '''TCP Xmas Tree Scan - closed'''&lt;br /&gt;
Fitxer:TCP Idle Scan.png | '''TCP Idle Scan'''&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Flags de comunicació TCP:'''&lt;br /&gt;
* SYN – Utilitzat per a iniciar una connexió entre dues hosts&lt;br /&gt;
* URG – Indica urgència&lt;br /&gt;
* FI  – Li diu al sistema remot que no hi haurà més transmissions&lt;br /&gt;
* RST – Reset d'una connexió&lt;br /&gt;
* PSH – Utilitzat per a indicar al sistema que envii totes les dades de buffer immediatament&lt;br /&gt;
* ACK – Admissió / OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fitxer:Quadre tipus scan amb Nmap.png|center|Quadre tipus scan amb Nmap]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''UDP Scan''' ===&lt;br /&gt;
&lt;br /&gt;
Encara que la majoria dels serveis més habituals en Internet utilitzen el protocol TCP, els serveis UDP també són molt comuns. Tres dels més comuns són els serveis '''DNS, SNMP, i DHCP''' (ports registrats 53, 161/162, i 67/68 respectivament). Atès que el sondeig UDP és generalment més lent i més difícil que TCP, alguns auditors de seguretat ignoren aquests ports. '''Això és un error''', perquè és molt freqüent trobar-se serveis UDP vulnerables i els atacants no ignoren aquests protocols. Afortunadament, Nmap pot utilitzar-se per a fer un inventari de ports UDP.&lt;br /&gt;
&lt;br /&gt;
El sondeig UDP amb nmap s'activa amb l'opció '''-sU'''. Pot combinar-se amb un tipus de sondeig TCP com per exemple el sondeig SYN (-sS) per a comprovar tots dos protocols al mateix temps.&lt;br /&gt;
&lt;br /&gt;
Els sondejos UDP funcionen mitjançant l'enviament (sense dades) d'una capçalera UDP per a cada port objectiu. Si s'obté un error ICMP que indica que el port no és assolible (tipus 3, codi 3) llavors es marca el port com a '''tancat'''. Si es rep qualsevol error ICMP no assolible (tipus 3, codis 1, 2, 9, 10, o 13) es marca el port com '''filtrat'''. En algunes ocasions es rebrà una resposta al paquet UDP, la qual cosa prova que el port està '''obert'''. Si no s'ha rebut cap resposta després d'algunes retransmissions llavors es classifica el port com a '''obert|filtrat'''. Això significa que el port podria estar obert o que hi ha un filtre de paquets bloquejant la comunicació. Pot utilitzar-se el sondeig de versió ('''-sV''') per a diferenciar de debò els ports oberts dels filtrats.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== '''PING Scan''' ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aquest escaneig és l'opció més senzilla per a saber únicament quina hosts hi ha connectats a la xarxa indicada. Amb “Ping Scan” realitzarem un “ping” a cadascuna de les direccions del rang. Les respostes que obtinguem són les que nmap identificarà com a equips actius dins de la xarxa escanejada. &lt;br /&gt;
S'utilitza la opció '''-sn'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= '''Webgrafia''' =&lt;br /&gt;
&lt;br /&gt;
* [https://capaocho8.com/conoces-los-tipos-de-hacking/ Tipos de Hacking]&lt;br /&gt;
* [https://nmap.org/book/man-port-scanning-techniques.html Port scanning techniques]&lt;br /&gt;
* [https://nmap.org/nsedoc/scripts/ipidseq.html Obtenció màquina Zombie per Idle Scan]&lt;br /&gt;
* [https://www.doomedraven.com/2011/11/rastreo-y-penetracion-de-sistemas-con.html TCP Idle Scan]&lt;br /&gt;
* [https://www.dragonjar.org/escaneando-con-nmap.xhtml Escaneo con Nmap]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Categoria:ASIX]]&lt;br /&gt;
[[Categoria:Seguretat Informàtica]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>