Connexió Client Linux

🖥️ Configuració del Client Linux amb Active Directory

Aquest document explica com unir un client Linux (Debian/Ubuntu) a un Active Directory (AD) i permetre l’autenticació dels usuaris de domini.


1️⃣ Instal·lar els Paquets Necessaris

Abans de començar, assegura’t que el sistema està actualitzat:

bash
 
sudo apt update && sudo apt upgrade -y

Ara instal·lem els paquets necessaris per a la integració amb AD:

bash
 
sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit -y

2️⃣ Configurar DNS

El client Linux ha d’utilitzar el servidor DNS del controlador de domini per resoldre correctament el domini.

1️⃣ Edita el fitxer de configuració de Netplan:

bash
 
sudo nano /etc/netplan/*.yaml

2️⃣ Afegeix la següent configuració (exemple):

yaml
 
network: version: 2 ethernets: eth1: dhcp4: no addresses: - 10.0.6.16/27 # IP del client Linux gateway4: 10.0.6.49 nameservers: search: - repte2.local addresses: - 10.0.6.49 # AD Server 1 - 10.0.6.51 # AD Server 2 - 8.8.8.8 # DNS de Google (opcional)

3️⃣ Aplicar la configuració de la xarxa:

bash
sudo netplan apply

4️⃣ Verificar que la resolució de noms funciona correctament:

bash
 
nslookup repte2.local

3️⃣ Descobrir el Domini AD

Abans d’unir el client al domini, assegurem-nos que el servidor AD és visible:

bash
 
sudo realm discover repte2.local

Si tot està correcte, veuràs informació del domini.


4️⃣ Unir el Client al Domini AD

Ara unim Debian al domini AD:

bash
 
sudo realm join -U admin repte2.local

⚠️ Substitueix “admin” per un usuari amb permisos per unir equips al domini.

Introdueix la contrasenya quan ho demani.


5️⃣ Verificar la Unió al Domini

Per confirmar que el client Linux està al domini, executa:

bash
 
sudo realm list

Si tot ha anat bé, veuràs informació detallada del domini.


6️⃣ Configurar SSSD per Autenticació d’Usuaris AD

Editem el fitxer de configuració de SSSD:

bash
 
sudo nano /etc/sssd/sssd.conf

Assegura’t que contingui aquestes línies:

in
[sssd] services = nss, pam config_file_version = 2 domains = repte2.local  [domain/repte2.local]id_provider = ad access_provider = ad

🔹 Aplicar permisos correctes i reiniciar SSSD:

bash
 
sudo chmod 600 /etc/sssd/sssd.conf sudo systemctl restart sssd

7️⃣ Com Saber si el Client ja Forma Part del Domini?

🔍 Forma 1: Comprovar amb realm list

Executa:

bash
sudo realm list

Si el sistema està al domini, apareixerà informació detallada.


🔍 Forma 2: Autenticar-se amb un Usuari del Domini

Prova a iniciar sessió amb un usuari de domini:

bash
 
su - usuari@repte2.local

Si funciona, vol dir que l’autenticació està operativa.


🔍 Forma 3: Verificar des del Windows Server

1️⃣ Accedeix al Windows Server amb permisos d’administrador.
2️⃣ Obre Active Directory Users and Computers (ADUC).
3️⃣ Busca el nom del client Linux en la secció Computers.
4️⃣ Si apareix, vol dir que ja forma part del domini.


🎯 Conclusió

✅ Ara el client Linux s’ha unit al domini Active Directory i pot autenticar-se amb usuaris del domini. Això permet la gestió centralitzada d’usuaris i permisos en una xarxa mixta Windows/Linux. 🚀

Si necessites més configuracions, fes-m’ho saber! 😊

Connexió del client Windows

🖥️ Connexió del client Windows al recurs Samba

🔗 Accés al recurs compartit Samba

1️⃣ Obrir l’Explorador de fitxers i clicar a la barra d’adreces.
2️⃣ Introduir el domini del recurs compartit Samba (\\samba.server).
3️⃣ Clicar la fletxa o prémer Enter.

🔹 Si tot està ben configurat, apareixerà una finestra per iniciar sessió.
4️⃣ Introduir les credencials correctes.
5️⃣ Si tot és correcte, es podrà accedir al recurs compartit de Samba sense problemes! 🎉


 

🏢 Connexió al domini

1️⃣ Obrir el Panell de Control i anar a Sistema.
2️⃣ Clicar a Canviar configuració i després a la pestanya Nom de l'ordinador.
3️⃣ Clicar a Canviar i introduir el nom del domini al qual ens volem adherir.
4️⃣ El sistema demanarà les credencials d’un usuari autoritzat (administrador del domini).
5️⃣ Un cop fet, reiniciar l’ordinador per aplicar els canvis.

✅ Comprovar la connexió al domini

1️⃣ Obrir la configuració de l’ordinador (ConfiguracióComptes).
2️⃣ Anar a Accés a la feina o escola.
3️⃣ Si tot ha funcionat correctament, hauria d’aparèixer el nom del domini connectat! 🎉🔗

Amb això, el client Windows ja està connectat al domini i pot accedir als recursos de la xarxa. 🚀🔐

Recurs Compartit de Només Lectura

📂 Recurs Compartit de Només Lectura

Aquest procediment explica com compartir una carpeta o document en una xarxa amb permisos de només lectura, permetent als usuaris accedir-hi però sense modificar-ne el contingut.


🔹 1. Obrir les Propietats del Recurs Compartit

  1. Localitza la carpeta o document que vols compartir.
  2. Fes clic dret sobre el recurs i selecciona Properties (Propietats).
  3. Ves a la pestanya Sharing (Compartir).

🔹 2. Configurar els Permisos de Compartició

  1. Fes clic a Advanced Sharing (Compartició avançada).
  2. Marca l’opció Share this folder (Compartir aquesta carpeta).
  3. Prem el botó Permissions (Permisos).
  4. Selecciona el grup o usuari al qual vols donar accés:
    • Grups específics (per exemple, Usuaris del domini).
    • Usuaris individuals (per exemple, jperez).

🔹 3. Assignar Permisos de Només Lectura

  1. Dins dels permisos, selecciona l’usuari o grup.
  2. Marca només l’opció “Read” (Lectura) i desmarca “Change” (Modificar) i “Full Control” (Control total).
  3. Prem OK i després Apply (Aplicar).

🔹 4. Verificació i Aplicació dels Canvis

  1. Tanca totes les finestres i confirma els canvis.
  2. Els usuaris o grups seleccionats ara poden veure i obrir els fitxers, però no poden modificar-los ni eliminar-los.

🎯 Conclusió

Ara hem configurat un recurs compartit amb només lectura, permetent un accés segur i controlat. Això és útil per compartir documents sense risc de modificació. 🚀

Si necessites ajustar permisos més específics, fes-m’ho saber! 😊

 

GPOs (Group Policy Objects)

🛠️ Configuració de GPOs (Group Policy Objects)

Les GPOs (Group Policy Objects) ens permeten establir polítiques d’empresa per als usuaris i equips dins del domini.

🔹 1. Accedir a la Gestió de Polítiques de Grup (GPOs)

  1. Obrim el Administrador del servidor (Server Manager).
  2. Anem al menú TOOLS (Eines) i seleccionem Group Policy Management (Gestió de polítiques de grup).
  3. A la finestra, busquem el nostre domini i fem clic dret sobre ell.

🔹 2. Crear una Nova GPO

  1. Al menú desplegat, seleccionem Create a GPO in this domain and link it here… (Crear una nova GPO en aquest domini i enllaçar-la aquí…).
  2. Escrivim un nom per a la GPO. (⚠️ Alguns noms, com “Administrador”, estan reservats. Si un nom no funciona, prova afegir un número, per exemple, PolíticaContrasenyes1).
  3. Un cop creada, podem veure-la a Linked Group Policy Objects (Objectes de polítiques de grup enllaçats).

🔹 3. Editar la GPO per Configurar les Contrasenyes

  1. Fem clic dret sobre la GPO i seleccionem Edit (Editar).
  2. A la consola d’edició, anem a:
    Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy.
  3. Configurem les següents opcions:
    • 🔐 Longitud mínima de la contrasenya: 12 caràcters.
    • Habilitar requeriments de complexitat (majúscules, minúscules, números i caràcters especials).
    • 📅 Establir una caducitat de la contrasenya (per exemple, 90 dies).

Amb això hem definit una configuració bàsica de contrasenyes dins del domini.


📁 Configuració de Drive Maps (Unitats de Xarxa)

Per assignar unitats de xarxa als usuaris mitjançant una GPO, seguim aquests passos:

🔹 1. Crear una GPO per a Drive Maps

  1. Tornem a Group Policy Management i creem una nova GPO (DriveMaps).
  2. L’editem i anem a:
    User Configuration > Preferences > Windows Settings > Drive Maps.

🔹 2. Afegir un Nou Drive Map

  1. Fem clic dret i seleccionem New > Mapped Drive (Nou > Unitat assignada).

  2. Configurem els següents paràmetres:

    • 🌍 Location: Escrivim la ruta de la carpeta compartida (\\servidor\Recursos).
    • 🔠 Re-connect: Activat per mantenir la connexió després de reiniciar.
    • 📌 Assignar una lletra d’unitat (per exemple, Z:).
    • 👥 Aquesta política s’aplicarà només a certs usuaris o grups si cal.
  3. Guardem i apliquem la política.


🎯 Conclusió

Ara hem creat i configurat:
✅ Una GPO per seguretat de contrasenyes.
✅ Una GPO per Drive Maps per assignar unitats de xarxa als usuaris.

Aquestes polítiques ajudaran a millorar la seguretat i la gestió dels recursos dins del domini. 🚀

Si necessites més detalls o ajustos, fes-m’ho saber! 😊

Creació de l’estructura organitzativa de l’empresa

🏢 Creació de l’estructura organitzativa de l’empresa

Aquest document explica com crear l’estructura organitzativa dins d’Active Directory (AD) per gestionar els usuaris i grups de l’empresa.

🔹 1. Accedir a Active Directory Users and Computers

  1. Obrim el Administrador del servidor (Server Manager).
  2. Anem al menú TOOLS (Eines) i seleccionem Active Directory Users and Computers.
  3. A la finestra d’Active Directory, accedim a l’apartat dels Usuaris del domini (Users).

🔹 2. Creació de l’Organització i Grups

Per organitzar millor els usuaris, primer crearem Unitats Organitzatives (OU) i després els grups.

2.1 Crear una Unitat Organitzativa (OU) per l’empresa

  1. A la finestra d’Active Directory, fem clic dret sobre el domini (per exemple, empresa.local).
  2. Seleccionem New > Organizational Unit (Nova > Unitat Organitzativa).
  3. Posem un nom representatiu, per exemple: Departaments.
  4. Confirmem amb OK.

📂 2.2 Crear els Grups dins de l’OU

  1. Entrem dins de la nova Unitat Organitzativa (Departaments).
  2. Fem clic dret i seleccionem New > Group (Nou > Grup).
  3. Assignem els noms adequats segons l’estructura de l’empresa. Per exemple:
    • 🏦 Administració (Administració)
    • 💻 Informàtica (IT)
    • 📞 Atenció al Client (AtencioClient)
  4. Triem el tipus de grup:
    • Scope: Global (Global).
    • Type: Security (Seguretat).
  5. Confirmem la creació de cada grup amb OK.

🔹 3. Creació d’Usuaris i Assignació a Grups

  1. Dins de la mateixa Unitat Organitzativa, fem clic dret i seleccionem New > User (Nou > Usuari).
  2. Introduïm les dades de l’usuari:
    • Nom: (Exemple: Joan Pérez)
    • Nom d’inici de sessió: (jperez@empresa.local)
  3. Creem una contrasenya segura i activem l’opció L’usuari ha de canviar la contrasenya en iniciar sessió.
  4. Per assignar l’usuari a un grup:
    • Obrim les propietats de l’usuari.
    • Anem a la pestanya Member Of (Membre de).
    • Afegim l’usuari al grup corresponent (Administració, IT, AtencioClient).

 

Disseny de l’Estructura Organitzativa

🏢 Disseny de l’Estructura Organitzativa de l’Empresa

🏛️ Estructura Lògica de l’Empresa

A continuació, es presenta una estructura lògica basada en la creació de 📁 directoris i 👥 grups d’usuaris, així com l’assignació de 🔑 permisos d’accés per departament. Aquesta estructura serà implementada a nivell de sistema operatiu, dins d’un 🖥️ servidor Linux, per gestionar la informació i l’accés dels usuaris de l’empresa.


📂 1. Directoris Principals

Els directoris representen les unitats organitzatives de l’empresa. Cada departament tindrà el seu propi directori a la xarxa per emmagatzemar informació i documents relacionats amb les seves tasques.

🌐 Estructura de Directoris

bash
 
/empresa
├── oficina_central 🏢
│ ├── ceo 👨‍💼
│ ├── rrhh 👥
│ └── administracio 📑
├── tecnologia 💻
│ ├── servidors 🖥️
│ ├── desenvolupament 🔧
│ └── infraestructura 🏗️
└── comercial 📊
├── vendes 💰
├── suport_client 📞
└── marketing 📢

🏢 2. Jerarquia Empresarial

📌 L’estructura empresarial segueix aquesta jerarquia:

  • CEO 👨‍💼
    • COO ⚙️
      • Logística 🚛
      • Suport Tècnic 🛠️
    • CTO 💻
      • Desenvolupament de Productes 🏗️
      • Infraestructura de Sistemes 🖧
    • RRHH 👥
      • Selecció i Formació 🎓
      • Benestar i Compensacions 💵
    • CMO 📢
      • Màrqueting Digital 🌍
      • Vendes 💰
    • CFO 💳
      • Comptabilitat 📑
      • Tresoreria 💵
    • CISO 🔐
      • Seguretat de Xarxes 🛡️
      • Gestió de Riscos ⚠️

🔑 3. Grups d’Usuaris i Permisos

Els grups d’usuaris permeten assignar permisos de manera eficient als directoris:

  • 👥 Group_OficinaCentral ➝ ceo, administrador, rrhh_manager
  • 💻 Group_Tecnologia ➝ developer, sys_admin, tech_lead
  • 📊 Group_Comercial ➝ sales_manager, sales_assistant, support_agent

🛠️ Exemple de comandes per gestionar permisos:
👉 Assignar permisos a un directori:

bash
 
chgrp group_tecnologia /tecnologia/desenvolupament
chmod 770 /tecnologia/desenvolupament # Accés només per al grup tecnologia

👉 Afegir un usuari a un grup:

bash
 
usermod -aG group_tecnologia developer

👉 Canviar permisos de lectura/escriptura per al grup:

bash
 
chmod g+w /tecnologia/desenvolupament # Permís d'escriptura per al grup

📌 770 ➝ Permet accés complet per al propietari i grup, mentre que la resta d’usuaris no poden accedir.
📌 g+w ➝ Afegir permisos d’escriptura al grup.


📜 4. Organització i Seguretat

Cada grup d’usuaris tindrà accés a la informació i recursos necessaris, garantint seguretat i privadesa.

📂 Accés per departament:

  • 🏢 /empresa/oficina_central ➝ ceo, administrador, rrhh_manager
  • 💻 /empresa/tecnologia ➝ developer, sys_admin, tech_lead
  • 📊 /empresa/comercial ➝ sales_manager, sales_assistant, support_agent

🔍 5. Documentació i Justificació

✔️ Clarifica l’organització interna
✔️ Optimitza la seguretat 🔐
✔️ Facilita l’escalabilitat i manteniment 📈


🔄 6. Implementació i Manteniment

⚙️ Els administradors del sistema revisaran periòdicament els permisos per garantir-ne el bon funcionament.

📑 Documents de referència:

  • Procediments d’administració de directoris.
  • Eines de seguretat (audit, logs, revisió de permisos).

✅ Conclusió

Aquest disseny d’estructura organitzativa assegura control, seguretat i eficiència en la gestió de dades i permisos de l’empresa. És una estructura escalable i adaptable a les necessitats futures. 🚀

Mesures de Seguretat Activa

✨ Mesures de Seguretat Activa per a Servidors i Clients ✨

🛡️ Protecció de Xarxa

Una bona manera de protegir els nostres sistemes és instal·lar antivirus 🧠 i tallafocs 🔒 per evitar atacs indesitjats. Encara que els clients tenen menys risc de patir un atac directe, també s’han de protegir per evitar riscos cap al servidor.

Exemples:

  • UFW o iptables en Linux 🤖

  • Windows Firewall en Windows Server 💻

Si fem servir un altre sistema, haurem d’adaptar la protecció:

  • Ubuntu: sudo apt install clamav clamtk -y 🛠️

  • Windows: Windows Defender o antivirus com AVG o Avast 🔧


🔐 Seguretat de les Connexions

⚖️ Xifratge

Per a comunicacions segures, utilitzem protocols adequats:

  • HTTPS per a servidors web 🌐

  • SSH per connexions remotes als servidors 🛡️

  • VPN per a clients que accedeixen remotament 🛣️

Exemple: A WordPress, fem privada la documentació amb dades comprometedores per evitar accessos no autoritzats.


🔑 Autenticació i Control d’Accés

⚡️ Autenticació robusta

  • Contrasenyes segures i autenticació en dos factors (2FA) 💪

🛠️ Gestó de permisos

  • Concedir NOMÉS els permisos necessaris per a cada usuari 🗒️


💾 Protecció de Dades

📝 Còpies de seguretat regulars

  • Configura backups automàtics a un sistema local o al núbol ☁️

  • Exemple a Rocky Linux:

    • Instal·lar rsync: sudo dnf install rsync -y

    • Copiar fitxers:

      • Local: rsync -avh /ruta/origen/ /ruta/destinacio/

      • Servidor a servidor: rsync -avh /ruta/origen/usuari@servidor:/ruta/destinacio/

  • Programar backups:

    • Obrir crontab: crontab -e

    • Afegir: 0 2 * * * rsync -avh /ruta/origen/ /ruta/destinacio/ (Fa una còpia cada nit a les 2:00 AM) 📝

🔒 Xifratge de dades

  • Protegeix les bases de dades i els fitxers sensibles per evitar accessos no autoritzats 🏡

❌ Eliminació segura

  • Destrueix dades obsoletes correctament per evitar filtracions 🗑️


📊 Monitoratge i Resposta a Incidents

⏳ Monitoratge de la xarxa i els servidors

  • Sistemes com Zabbix, Nagios o Windows Server Monitoring per detectar anomalies ⚠️

🛡️ Sistemes de detecció d’intrusions (IDS)

  • Snort o Suricata per identificar intents d’intrusió 🔍

📲 Respostes automàtiques

  • Configura alertes per avisar d’activitats sospitoses o fallades 📢


🎓 Formació i Conscienciació

❗️ Educa els usuaris

  • No compartir credencials 🛡️

  • Identificar correus de phishing o enllaços sospitosos 🛠️

🔧 Implementa Polítiques d’Us

  • Defineix normes clares per garantir la seguretat de les dades ✅


👷️‍♂️ Actualització i Manteniment

🔄 Parches i actualitzacions

  • Manté el sistema operatiu i els programes sempre al dia 🛠️

📊 Auditories periòdiques

  • Revisa regularment les configuracions per assegurar una seguretat ✔️


🚿 Conclusió

Aquest conjunt de mesures ✨ garanteix la seguretat activa en la configuració de servidors i clients. La seva aplicació protegeix tant les dades com les comunicacions. ⚡️ Implementar aquestes accions com a part d’una estratègia coherent ens ajuda a prevenir i respondre a possibles amenaces. 🛡️✅

Mesures de Seguretat Passives

✨ Mesures de Seguretat Passives

⚡ Introducció

Les mesures de seguretat passives estan dissenyades per protegir la infraestructura i la informació davant de situacions adverses, minimitzant els riscos i evitant la pèrdua de dades. A continuació, es detallen les mesures recomanades per diferents amenaces.


🌧️ Inundacions

✅ Mesures de protecció:

  • Elevació d’equips: Col·locació de servidors i sistemes en racks o superfícies elevades per evitar el contacte amb l’aigua.

  • Sistema de drenatge: Garantir un drenatge adequat a les sales de servidors per evitar acumulació d’aigua.

  • Sensors d’humitat i detectors d’inundació: Instal·lació de sistemes d’alerta primerenca.


🔥 Foc

✅ Mesures de protecció:

  • Sistemes de detecció i extinció: Instal·lació d’extintors, sensors de fum i sistemes automàtics amb gasos inerts com FM-200 o CO2.

  • Materials ignífugs: Utilització de materials resistents al foc en la infraestructura.

  • Plans d’evacuació: Protocols clars per a l’evacuació segura en cas d’incendi.


💡 Corts elèctrics

✅ Mesures de protecció:

  • Sistemes de Alimentació Ininterrompuda (SAI/UPS): Per mantenir els equips operatius durant interrupcions breus.

  • Generadors elèctrics de suport: Per mantenir l’energia en apagades prolongades.


💾 Pèrdua de dades

✅ Mesures de protecció:

  • Còpies de seguretat periòdiques en dispositius externs o al núvol.

  • Emmagatzematge en diferents ubicacions geogràfiques per evitar pèrdua total en cas de desastre.


🔒 Robatori o accés no autoritzat

✅ Mesures de protecció:

  • Control d’accés físic: Implementació de portes amb targetes d’accés, biometria o codis de seguretat.

  • Sistemes de videovigilància: Càmeres de seguretat i monitoratge continuat.


⚖️ Falles de hardware

✅ Mesures de protecció:

  • Redundància en components crítics: Ús de RAID en discs durs, fonts d’alimentació duals i sistemes d’equilibrament de càrrega.

  • Monitoratge i manteniment preventiu: Inspeccions regulars per garantir el correcte funcionament.


🌬 Desastres naturals (terratremols, tempestes)

✅ Mesures de protecció:

  • Ús d’estructures antisísmiques o ancoratge d’equips en zones sísmiques.

  • Centres de dades dissenyats per resistir condicions climàtiques extremes.


🤓 Errors humans

✅ Mesures de protecció:

  • Formació del personal sobre protocols de seguretat i manipulació d’equips.

  • Documentació clara i protocols d’actuació per reduir errors operatius.


📊 Conclusió

Amb aquestes mesures, es garanteix una protecció passiva efectiva contra diferents amenaces. La combinació de seguretat física, redundància i protocols de prevenció millora la disponibilitat i la seguretat dels sistemes informàtics.

Polítiques de Contrasenyes

🔐 Polítiques de Contrasenyes: Què són i Com Implementar-les

Les polítiques de contrasenyes són un conjunt de normes que regulen la creació, gestió i ús de contrasenyes dins d’una organització o sistema. L’objectiu és protegir els accessos als sistemes, evitar intrusions i garantir la seguretat de les dades.

En una xarxa amb diversos segments, servidors i clients, una bona política de contrasenyes és clau per a la protecció de la infraestructura.


1. Normes de Creació de Contrasenyes

Per garantir la robustesa de les contrasenyes, han de complir aquestes normes:

Llargada mínima: 8-12 caràcters.
Complexitat: Incloure majúscules, minúscules, números i caràcters especials.
Evitar contrasenyes febles: No utilitzar paraules del diccionari ni patrons fàcils (p. ex., “12345” o “password”).
No reutilitzar contrasenyes anteriors.

🔹 Exemple pràctic (Windows Active Directory):

  1. Accedeix a Group Policy Management.
  2. Defineix les normes a Password Policy, incloent:
    • Minimum Password Length (mínim 8-12 caràcters).
    • Password Complexity Requirements (força l’ús de majúscules, números i símbols).

2. Gestió de Caducitat

Per evitar que una contrasenya compromesa sigui explotada durant molt temps:

Canvi obligatori cada 60-90 dies.
Històric de contrasenyes: L’usuari no pot reutilitzar les últimes 5-10 contrasenyes.

🔹 Exemple pràctic (Linux):
Edita el fitxer /etc/login.defs per establir la caducitat:

bash
PASS_MAX_DAYS 90 # Màxim 90 dies abans de forçar canvi PASS_MIN_DAYS 7 # Temps mínim entre canvis PASS_WARN_AGE 14 # Avís 14 dies abans que expiri

🚫 3. Gestió d’Errors i Blocatges

Per protegir el sistema contra intents d’accés no autoritzats:

Intents fallits limitats: Després de 3-5 intents erronis, l’usuari és bloquejat.
Temps de bloqueig: L’usuari queda inhabilitat durant 10-30 minuts abans de poder intentar-ho de nou.
Alertes: L’administrador rep notificacions en cas de múltiples intents fallits.

🔹 Exemple pràctic (SSH a Linux):
Edita el fitxer /etc/ssh/sshd_config i estableix:

bash
PermitRootLogin no MaxAuthTries 3 # Només 3 intents abans de bloqueig

🔑 4. Autenticació Multifactor (MFA/2FA)

L’autenticació en dos passos (2FA) afegeix una capa extra de seguretat:

A més de la contrasenya, es requereix un codi d’un dispositiu mòbil o una aplicació com Google Authenticator.
Protegeix l’accés encara que la contrasenya sigui compromesa.

🔹 Exemple pràctic (Google Authenticator a Linux):

  1. Instal·la libpam-google-authenticator:

    bash
    sudo apt install libpam-google-authenticator
  2. Activa MFA editant /etc/pam.d/sshd i afegint:

    bash
    auth required pam_google_authenticator.so

📚 5. Educació i Conscienciació

És fonamental que els usuaris entenguin la importància de protegir les seves contrasenyes:

No compartir contrasenyes amb ningú.
No escriure-les en llocs insegurs (p. ex., notes adhesives al monitor).
Utilitzar un gestor de contrasenyes (KeePass, Bitwarden).

🔹 Exemple pràctic:
Crear un document amb bones pràctiques i realitzar sessions de formació per als usuaris.


🖥 6. Implementació a Servidors i Clients

🔹 Servidor d’Autenticació (Active Directory, LDAP, etc.)

  • Centralitza la gestió d’usuaris i contrasenyes.
  • Defineix i aplica les normes de contrasenyes:
    • Llargada mínima.
    • Complexitat.
    • Històric de contrasenyes.

🔹 Exemple pràctic (Windows Server):

  1. Configura un domini amb Active Directory.
  2. Aplica polítiques de contrasenyes mitjançant Group Policy Management.

🔹 Clients (Ordinadors i Dispositius de l’Usuari Final)

  • Bloqueig automàtic de pantalla després de 5-10 minuts d’inactivitat.
  • Integració amb el servidor d’autenticació per centralitzar el control de contrasenyes.

🔹 Exemple pràctic (Windows):

  • Uneix els clients al domini d’Active Directory.
  • Aplica les polítiques configurades perquè cada usuari compleixi les normes.

🚨 7. Resposta a Incidents Relacionats amb Contrasenyes

🛑 Escenari 1: Compromís d’una Contrasenya

📌 Riscos: Un usuari ha filtrat (o se li ha robat) la contrasenya.

Resposta immediata:
✔ Bloquejar immediatament el compte afectat.
✔ Forçar un canvi de contrasenya.
✔ Notificar l’usuari i investigar l’origen de la filtració.

Mesures preventives:
✔ Implementar MFA per reduir riscos futurs.
✔ Auditar l’activitat de l’usuari per detectar accessos no autoritzats.


Escenari 2: Atacs de Força Bruta

📌 Riscos: Un atacant intenta accedir provant múltiples contrasenyes.

Resposta immediata:
✔ Bloquejar les IP sospitoses.
✔ Augmentar la complexitat de les contrasenyes obligatòries.
✔ Configurar un límit d’intents fallits més restrictiu.

Mesures preventives:
✔ Activar un firewall (UFW a Linux o Windows Firewall).
✔ Utilitzar autenticació amb clau pública per a SSH en lloc de contrasenyes.


🎯 Conclusió

Amb aquestes polítiques de contrasenyes:

🔹 Es millora la seguretat dels sistemes.
🔹 Es minimitza el risc d’atacs i accessos no autoritzats.
🔹 Els usuaris adopten millors pràctiques per protegir la informació.

Implementar i mantenir aquestes polítiques és fonamental per a la ciberseguretat de qualsevol organització. 🔐✅

 
4o

Plans de Contingència

📌 Plans de Contingència i Com Actuar

Els plans de contingència són essencials per estar preparats davant situacions inesperades en un projecte, assegurant una resposta ràpida i efectiva. Aquest document defineix possibles problemes i les solucions corresponents.


1. Problemes i Solucions

Falta de temps per acabar un Sprint

🔹 Solució:
✅ Prioritzar les tasques més importants.
✅ Posposar les tasques menys urgents al següent Sprint.

👥 Un membre de l’equip no pot treballar

🔹 Solució:
✅ Reassignar les tasques pendents segons les habilitats dels altres membres.
✅ Ajustar els terminis segons la disponibilitat de l’equip.

🌐 Errors tècnics (Internet, eines com Miro)

🔹 Solució:
✅ Utilitzar alternatives com Google Docs, Trello o Excel compartit.
✅ En casos extrems, treballar sobre paper i digitalitzar després.

🗣 Manca de comunicació

🔹 Solució:
✅ Fer reunions diàries curtes (10-15 min) per coordinar tasques i resoldre dubtes.
✅ Establir un canal de comunicació actiu (Slack, WhatsApp, Discord).


🔄 2. Repartiment del Treball en Cas de Problemes

Si hi ha dificultats, es redistribueixen les tasques segons la seva complexitat:

📌 Tasques tècniques: Assignades als membres amb més experiència.
📌 Tasques intermitges: Destinades als membres amb coneixements generals.
📌 Tasques senzilles: Assignades als membres que poden donar suport en l’organització.


🛠 3. Materials de Suport

📌 Alternatives d’eines: Si alguna eina falla, es poden utilitzar opcions com Google Docs, Trello o Excel compartit.
📌 Documentació: És fonamental tenir manuals i guies d’ús a mà per agilitzar la resolució de dubtes.


📢 4. Comunicació Externa

Si el problema és greu i l’equip no el pot resoldre, cal informar immediatament al supervisor o coordinador:

✅ Explicar què ha passat i quines solucions s’han intentat.
✅ Seguir les instruccions del responsable per trobar la millor solució.


🔍 5. Revisió del Pla de Contingència

🔹 Freqüència: Cada dues setmanes, per garantir que s’adapta a noves necessitats.
🔹 Objectiu: Mantenir el pla actualitzat per abordar possibles nous problemes.


🖥 Exemple pràctic per a una xarxa

Suposem que la xarxa consta de:

  • Servidor principal amb serveis d’autenticació i fitxers.
  • Servidor secundari amb base de dades.
  • Clients connectats a la xarxa.
  • Tres segments interconnectats per routers.

🟥 Escenari 1: Fallada del servidor principal

📌 Riscos:
❌ Els usuaris no es poden autenticar.
❌ Els fitxers compartits no estan disponibles.

🔹 Resposta:
✅ Activar el servidor secundari amb còpies de seguretat de les dades.
✅ Restaurar els serveis a partir del backup més recent.
✅ Informar els usuaris i donar accés temporal al servidor secundari.

🔹 Mesures preventives:
✔ Implementar clúster d’alta disponibilitat (HA) per evitar interrupcions.
✔ Programar còpies de seguretat regulars per evitar la pèrdua de dades.


🛑 Escenari 2: Atac cibernètic (ransomware)

📌 Riscos:
❌ Encriptació o robatori de dades sensibles.
❌ Paralització dels serveis afectats.

🔹 Resposta:
✅ Desconnectar immediatament el servidor afectat de la xarxa.
✅ Restaurar les dades des dels backups fora de línia.
✅ Analitzar els registres del sistema per identificar el punt d’entrada de l’atac.

🔹 Mesures preventives:
Xifrar les dades sensibles.
✔ Reforçar firewalls i controls d’accés.
✔ Realitzar simulacions d’atac periòdiques per detectar vulnerabilitats.


📡 Escenari 3: Problema amb els routers

📌 Riscos:
❌ Les tres xarxes no es poden comunicar.
❌ Pèrdua de connectivitat per als clients.

🔹 Resposta:
✅ Reconfigurar els routers o substituir el que ha fallat.
✅ Utilitzar configuracions de reserva estàtica per garantir una connexió bàsica.

🔹 Mesures preventives:
✔ Tenir un router de recanvi preconfigurat.
✔ Monitoritzar l’estat dels routers amb eines de supervisió de xarxa.


🎯 Conclusió

Amb aquests plans de contingència, garantim una resposta ràpida i efectiva davant possibles problemes, minimitzant interrupcions i assegurant la continuïtat del projecte o infraestructura. 🔐💡