<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Ana Borrego Toledo</provider_name><provider_url>https://aborrego.inscastellbisbal.net/en</provider_url><author_name>aborrego</author_name><author_url>https://aborrego.inscastellbisbal.net/en/author/aborrego/</author_url><title>Eines de seguretat - Ana Borrego Toledo</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="2IUtldnKIv"&gt;&lt;a href="https://aborrego.inscastellbisbal.net/en/2025/12/03/eines-de-seguretat/"&gt;Eines de seguretat&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://aborrego.inscastellbisbal.net/en/2025/12/03/eines-de-seguretat/embed/#?secret=2IUtldnKIv" width="600" height="338" title="&#x201C;Eines de seguretat&#x201D; &#x2014; Ana Borrego Toledo" data-secret="2IUtldnKIv" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script&gt;
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://aborrego.inscastellbisbal.net/wp-includes/js/wp-embed.min.js
&lt;/script&gt;</html><description>Eines de seguretat Tornar al repte 2.2 Llista dels cinc tipus de programari malici&#xF3;s (malware) m&#xE9;s comuns i perillosos per a una empresa Els tipus de malware m&#xE9;s prevalents i perillosos per a les empreses inclouen variants sofisticades que combinen robatori de dades, control remot i extorsi&#xF3; financera. Aquests tipus no nom&#xE9;s causen p&#xE8;rdues econ&#xF2;miques directes (com pagaments de rescat o downtime operatiu), sin&#xF3; que tamb&#xE9; comprometen la confidencialitat de dades sensibles i la reputaci&#xF3; corporativa. Ransomware Encripta fitxers i sistemes essencials, exigint un pagament (normalment en criptomonedes) per desbloquejar-los. Sovint es combina amb exfiltraci&#xF3; de dades per augmentar la pressi&#xF3;. Troians (incloent RATs &#x2013; Remote Access Trojans) Es disfressen com a software leg&#xED;tim (ex.: actualitzacions o factures) per obtenir acc&#xE9;s remot al sistema, permetent l&#x2019;execuci&#xF3; de comandes malicioses. Spyware/Infostealers Recopila informaci&#xF3; confidencial (credencials, sessions de navegaci&#xF3;, dades personals) sense consentiment, sovint via keyloggers o capturadors de pantalla. Cryptojackers/Miners Utilitzen la pot&#xE8;ncia de processament de l&#x2019;ordinador infectat per minar criptomonedes en segon pla, sense que l&#x2019;usuari ho noti immediatament. Rootkits S&#x2019;amaguen profundament en el sistema operatiu per ocultar altres malware, evitant detecci&#xF3; i mantenint acc&#xE9;s privilegiat. Selecci&#xF3; de l&#x2019;Eina Hem de triar una que sigui oficial i confiable per evitar riscos. Fonts oficials on siguin desc&#xE0;rregues directes del fabricant, no de llocs sospitosos que podrien tenir malware. Criteris per triar: Cobertura &#xE0;mplia: Ha de protegir contra molts tipus de malware (virus, troians, ransomware, spyware, rootkits, etc.), no nom&#xE9;s virus b&#xE0;sics. Actualitzacions autom&#xE0;tiques: S&#x2019;ha d&#x2019;actualitzar sol per detectar amenaces noves (el malware evoluciona r&#xE0;pidament!). F&#xE0;cil d&#x2019;usar: Per a empreses com Makrosoft, ha de ser integrable en VMs sense complicacions. Gratu&#xEF;ta o baixa cost: Idealment gratu&#xEF;ta per comen&#xE7;ar. Seguretat a la pasarel&#xB7;la 1: Antivirus &#x2013; Recomanaci&#xF3;: ClamAV Instal&#xB7;laci&#xF3; i configuraci&#xF3; sudo apt install clamav clamav-daemon -y Actualitza la base de dades de virus (pot trigar una mica la primera vegada). sudo freshclam Escaneja tot el sistema (escaneja tot, pot trigar hores; afegeix -i per nom&#xE9;s mostrar infectats). sudo clamscan -r / Solucionar els errors t&#xED;pics # Crea el directori que li falta sudo mkdir -p /var/lib/clamav sudo chown clamav:clamav /var/lib/clamav # Arregla permisos dels logs sudo touch /var/log/clamav/freshclam.log sudo chown clamav:clamav /var/log/clamav/*.log sudo chmod 664 /var/log/clamav/*.log # Desactiva el log de freshclam per evitar el fam&oacute;s error de "lock" sudo sed -i 's/^UpdateLogFile.*/#UpdateLogFile/' /etc/clamav/freshclam.conf 2. Esc&#xE0;ner de Vulnerabilitats &#x2013; Recomanaci&#xF3;: Lynis Instal&#xB7;laci&#xF3; i configuraci&#xF3; sudo apt install lynis -y. Executa un escaneig sudo lynis audit system El Lynis que tenim instal&#xB7;lat amb apt install lynis a Ubuntu/Debian &#xE9;s una versi&#xF3; una mica antiga i no t&#xE9; les comandes lynis show &#x2026; (van apar&#xE8;ixer a partir de la 3.0). Per&#xF2; no cal reinstal&#xB7;lar res. Amb la versi&#xF3; que tenim (la m&#xE9;s normal) els resultats es veuen aix&#xED; de f&#xE0;cil: # Nom&eacute;s les l&iacute;nies amb advert&egrave;ncies greus grep -A2 -B2 "warning" /var/log/lynis.log | grep -v "^--" # Nom&eacute;s les sugger&egrave;ncies grep -A2 -B2 "suggestion" /var/log/lynis.log | grep -v "^--" No tenim cap warning real (l&#x2019;&#xFA;nica cosa que surt &#xE9;s un test de Docker que s&#x2019;ha saltat perqu&#xE8; no tens Docker instal&#xB7;lat &#x2192; &#xE9;s normal i no &#xE9;s cap problema). No tenim cap suggestion tampoc (la segona comanda no ha tret res). Seguretat en un servidor Debian com a DNS Master Actualitzaci&#xF3; i Eliminaci&#xF3; de Programari Innecessari (Manteniment) Actualitzar el sistema Eliminar programari no utilitzat sudo apt update &amp;&amp; sudo apt upgrade sudo apt autoremove Configuraci&#xF3; del Tallafoc (Firewall) (Protecci&#xF3; de la Xarxa) El tallafoc &#xE9;s l&#x2019;eina essencial per filtrar el tr&#xE0;nsit de xarxa. Debian tradicionalment usava iptables per&#xF2; &#xE9;s com&#xFA; utilitzar nftables o UFW (Uncomplicated Firewall) com a interf&#xED;cie simplificada. # Instal&middot;lar sudo apt install ufw # Denegar tot per defecte sudo ufw default deny incoming # Permetre connexions SSH (Port 22) sudo ufw allow ssh # Activar el firewall sudo ufw enable Eines d&#x2019;Auditoria i Monitoritzaci&#xF3; Aquestes eines ajuden a supervisar i a registrar l&#x2019;activitat. Audit Framework El Linux Audit Framework (amb el dimoni auditd) permet registrar un gran detall d&#x2019;esdeveniments. sudo dnf install audit Configureu regles a /etc/audit/rules.d/audit.rules per monitoritzar acc&#xE9;s a fitxers sensibles, execuci&#xF3; de programes, etc Regles d&#x2019;Auditoria Essencials Crea un fitxer de regles personalitzat; sudo vim /etc/audit/rules.d/custom.rules Regles recomanades per comen&#xE7;ar 2. Monitoritzar canvis en configuraci&oacute; sudo -w /etc/sudoers -p wa -k sudoers_changes -w /etc/sudoers.d/ -p wa -k sudoers_changes # 3. Monitoritzar canvis en configuraci&oacute; SSH -w /etc/ssh/sshd_config -p wa -k sshd_config # 4. Monitoritzar canvis en configuraci&oacute; de xarxa -w /etc/network/ -p wa -k network_changes -w /etc/sysconfig/network-scripts/ -p wa -k network_changes # 5. Monitoritzar &uacute;s de sudo -a always,exit -F arch=b64 -S execve -F euid=0 -F auid&gt;=1000 -F auid!=-1 -k elevated_commands -a always,exit -F arch=b32 -S execve -F euid=0 -F auid&gt;=1000 -F auid!=-1 -k elevated_commands Aplicar les Regles # Recarregar regles sudo augenrules --load # Reiniciar el servei sudo systemctl restart auditd # Verificar que les regles s'han carregat sudo auditctl -l Un cop carregades les regles correctament: sudo systemctl restart auditd # Verificar estat sudo systemctl status auditd Seguretat m&#xE0;quina Windows 2019 (AD) Selecci&#xF3; de l&#x2019;Eina Les eines escollides milloren la detecci&#xF3; sense tocar l&#x2019;esquema. Evita eines de tercers invasives que puguin requerir agents que interfereixin amb replicacions o autenticacions Kerberos. &#xA0; Per&#xF2;, riscos: Eines mal configurades poden generar massa logs (sobrec&#xE0;rrega de CPU/disk), interferir amb replicacions AD o causar inestabilitat si modifiquen components cr&#xED;tics com l&#x2019;esquema AD. Per aix&#xF2;, recomanem eines lleugeres, provar en un entorn de test si possible, i monitorar el rendiment del servidor (usant PerfMon o Task Manager). Utilitzades Pol&#xED;tiques d&#x2019;Auditoria Avan&#xE7;ada: Built-in en Windows, permet registrar esdeveniments espec&#xED;fics sense instal&#xB7;lacions addicionals. Sysmon (System Monitor): Eina gratu&#xEF;ta de Sysinternals per registrar activitats detallades com creacions de processos, connexions de xarxa i c&#xE0;rregues de drivers. &#xC9;s lleugera, per&#xF2; requereix configuraci&#xF3; per evitar soroll excessiu. Visualitzador d&#x2019;Esdeveniments (Event Viewer): Per revisar els logs generats. Seguretat a servidor SAMBA Configuraci&#xF3; i activaci&#xF3; d&#x2019;UFW per Samba Troba el teu rang de xarxa local (per restringir l&#x2019;acc&#xE9;s nom&#xE9;s a la teva LAN, m&#xE9;s segur) i permet Samba nom&#xE9;s des de la teva xarxa local: ip route | ... Read more</description><thumbnail_url>https://aborrego.inscastellbisbal.net/wp-content/uploads/2025/12/Selection_022.png</thumbnail_url><thumbnail_width>954</thumbnail_width><thumbnail_height>121</thumbnail_height></oembed>
