Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Treball de recerca

La encriptació en la ciberseguretat

Nil Duat Curs i Grup: 2n Bat A Departament de Tecnologia Tutora: Silvia Millán Municipi: Tarragona Data d’exposició: 28 d’octubre 2024

Comencem!

>

>

Gràcies

Agraïments

  • Dr. Jordi Castellà Roca (URV), per les reunions i compartir coneixements en ciberseguretat.
  • Marc Lázaro, per la seva ajuda en resoldre dubtes i oferir solucions.
  • Silvia Millan (tutora), per la paciència, suport i disponibilitat.
  • La meva professora de repàs Anna Colmenarejo i la seva filla Anna Colmenarejo( estudiant de ciberseguretat).

>

>

Introducció

Conclusions

Tendències i reptes

1

2

6

Anexos

Conceptes bàsics

3

8

4

5

Cas real d'un atac

7

Part Pràctica

Webgrafia i fonts

Índex

INtroducció

>

  1. Context i justificació
  2. Objectius de la recerca

>

continuem

>

>

>

>

1. 1 Context i justificació

  • Importància i rellevància
  • Demandes del mercat laboral

>

>

Aprendre i mostrar les habilitats obtingudes sobre aquest camp.

3

Identificar les vulnerabilitats més comunes en els sistemes informàtics i proposar mesures per a la seva prevenció i seguretat.

2

Analitzar les principals amenaces cibernètiques i les seves implicacions en diferents sectors.

1

Qué és el que busco en aquesta recerca?

Objectius

EMPEZAR >

Conceptes bàsics de ciberseguretat

>

>

+info

Definició de ciberseguretat

>

>

>

>

>

>

Utilitzen enginyeria social per enganyar usuaris i obtenir informació confidencial com contrasenyes i dades bancàries, sovint a través de correu electrònic o enllaços maliciosos.

Atacs de phishing

Programes malignes que s'infiltren en sistemes sense consentiment, incloent virus, troyans i ransomware, amb capacitat per robar dades o bloquejar sistemes.

Malware

Principals amenaces cibernètiques

Tendències i reptes en ciberseguretat

>

>

Continuem

>

>

IA i ML poden buscar a través de volums massius de dades per trobar patrons i comportaments associats a qualsevol mena de malware

Intel·ligència artificial i aprenentatge automàtic en ciberseguretat

Més seguretat de xarxes

Intent de detecció d’accés no autoritzat

>

>

Detecció de malware

Amb l'ajut d'aquests dos avenços innovadors es podria tan previndre com impedir molts atacs.

A través de ML, poden analitzar comportaments d’usuari per trobar activitats anòmales o sospitoses.

>

>

Aspectes legals

  • Llei de Protecció de Dades (com el RGPD a Europa)
  • Lleis de Delictes Informàtics
  • Lleis de Propietat Intel·lectual
  • Lleis contra el Phishing i el Frau Electrònic
  • Llei de Continuïtat de Servei
  • Lleis contra el Ransomware

  1. Phishing i frau electrònic: es poden imposar penes de 1 a 4 anys.
  2. Sabotatge o dany a infraestructures(xarxes d’energia, hospitals o sistemes governamentals) crítiques: les penes poden ser més dures, oscil·lant entre 5 i 15 anys de presó.

aprofundim

>

>

Cas de atac cibernètic

>

>

Quantitat de visites i consultes externes cancel·lades

+11.000

Quantitat d'intervencions cancel·lades

+300

Quantitat d'anàlisis de pacients ambulatoris cancel·lades

+4.000

5 de març de 2023

Ransomware

>

>

Part pràctica amb kali Linux

Prosseguim

>

+info

+info

+info

+info

>

Que és Kali Linux i les conceptes bàsics

endinsem-nos'hi

>

>

Què és una Virtual box?

Accedim'hi!

>

Annexos

>

>

>

5

>

4

3

2

1

WEBGRAFIA

La informació d’aquest Treball de Recerca ha estat extreta de les següents fonts d’informació:

>

un pas més

>

>

Conclusions

>

/

Fi del Treball

Gràcies per la vostre atenció i paciència

  1. Ciberseguretat: conjunt de pràctiques i tecnologies per protegir sistemes informàtics, xarxes i dades contra atacs.
  2. Objectius principals: garantir la confidencialitat, integritat i disponibilitat de la informació.
  3. Mesures de seguretat: inclou autenticació, encriptació, tallafocs i sistemes de detecció d'intrusions.

Què fa especial a Kali Linux?

  • Crackejar contrasenyes.
  • Analitzar xarxes per detectar els dispositius connectats.
  • Escanejar ports i serveis per veure què està executant un servidor.
  • Simular atacs per avaluar com de bé o mal protegit està un sistema.

Qui fa servir Kali Linux?

  • Hackers ètics i pentesters: Persones que busquen vulnerabilitats en sistemes informàtics per millorar-los i protegir-los.
  • Investigadors de seguretat: Professionals que investiguen noves formes de protegir xarxes, sistemes i aplicacions.
  • Estudiants de ciberseguretat: Aquells que aprenen a protegir sistemes i volen practicar en entorns realistes.

Què són els diccionaris encriptats?

  • Diccionaris encriptats: Els diccionaris en Kali Linux són fitxers que contenen llistes de possibles contrasenyes o noms d'usuari que s'utilitzen en atacs de diccionari, com els realitzats per John the Ripper o Hydra. Aquests diccionaris són útils per identificar contrasenyes febles en sistemes i serveis

rockyou.txt

  • Descripció: És un dels diccionaris més coneguts i utilitzats en ciberseguretat. Conté més de 14 milions de contrasenyes filtrades d'una brecha de seguretat d'una xarxa social (RockYou) l'any 2009.
  • Usos: Per la seva gran quantitat de contrasenyes, és especialment útil per atacs de diccionari en tests de penetració, ja que moltes persones utilitzen contrasenyes comunes que es troben en aquest fitxer.

Algunes eines importants de Kali Linux:

  • John the Ripper: Serveix per crackejar contrasenyes, provant milers de combinacions fins a trobar la correcta.
  • Hydra: És una eina de força bruta que permet provar moltes combinacions d'usuari i contrasenya ràpidament en serveis com SSH o HTTP.
  • Nmap: Permet escanejar xarxes i descobrir quins dispositius estan connectats, quins serveis estan executant i si tenen vulnerabilitats.

VB

  • Funció principal: VirtualBox permet executar múltiples sistemes operatius (OS) simultàniament en una sola màquina física. Això vol dir que pots tenir, per exemple, Windows, Linux i macOS executant-se al mateix temps, cada un en la seva pròpia finestra.

Usos comuns

  • Proves de programari: Permet als desenvolupadors provar aplicacions en diferents entorns operatius sense necessitat de canviar de màquina.
  • Formació i educació: Ideal per a estudiants i professionals que volen practicar amb diferents sistemes operatius, com en el cas de la ciberseguretat amb Kali Linux.
  • Recuperació de dades: Es pot utilitzar per executar sistemes antics que podrien contenir dades importants que ja no es poden accedir en màquines modernes.

Kali Linux és un sistema operatiu basat en Linux, dissenyat específicament per a tasques de ciberseguretat i proves de penetració (pentesting). A diferència de sistemes com Windows o macOS, inclou nombroses eines per analitzar la seguretat de sistemes, xarxes i aplicacions. No és adequat per a l'ús diari, ja que està orientat a professionals de la seguretat informàtica que necessiten identificar vulnerabilitats i protegir sistemes.

Qué és Kali Linux?

https://chatgpt.com/