stringtranslate.com

Seguridad de Internet

La seguridad en Internet es una rama de la seguridad informática . Abarca Internet , la seguridad del navegador , la seguridad del sitio web [1] y la seguridad de la red, tal como se aplica a otras aplicaciones o sistemas operativos en su conjunto. Su objetivo es establecer reglas y medidas a utilizar contra ataques a través de Internet. [2] Internet es un canal inherentemente inseguro para el intercambio de información, con un alto riesgo de intrusión o fraude, como phishing , [3] virus en línea , troyanos , ransomware y gusanos .

Se utilizan muchos métodos para combatir estas amenazas, incluido el cifrado y la ingeniería desde cero. [4]

Amenazas

Software malicioso

El software malicioso se presenta en muchas formas, como virus , caballos de Troya , software espía y gusanos.

Ataques de denegación de servicio

Un ataque de denegación de servicio (DoS) o un ataque distribuido de denegación de servicio (DDoS) es un intento de hacer que un recurso informático no esté disponible para los usuarios previstos. Funciona realizando tantas solicitudes de servicio a la vez que el sistema se satura y no puede procesar ninguna de ellas. DoS puede apuntar a sistemas de computación en la nube . [5] Según las empresas participantes en una encuesta de seguridad internacional, el 25% de los encuestados experimentó un ataque DoS en 2007 y otro 16,8% en 2010. [ cita necesaria ] Los ataques DoS a menudo utilizan bots (o una botnet) para llevar a cabo el ataque.

Suplantación de identidad

El phishing se dirige a usuarios en línea en un intento de extraer información confidencial, como contraseñas e información financiera. [6] El phishing ocurre cuando el atacante se hace pasar por una entidad confiable, ya sea a través de un correo electrónico o una página web. Las víctimas son dirigidas a páginas web que parecen legítimas, pero en cambio envían información a los atacantes. Tácticas como la suplantación de correo electrónico intentan hacer que los correos electrónicos parezcan ser de remitentes legítimos o las URL largas y complejas ocultan el sitio web real. [7] [8] El grupo de seguros RSA afirmó que el phishing representó pérdidas mundiales de 10.800 millones de dólares en 2016. [9]

Hombre en el medio

Un ataque de intermediario (MITM) es un tipo de ciberataque. Los ciberdelincuentes pueden interceptar datos enviados entre personas para robar, espiar o modificar datos con ciertos fines maliciosos, como extorsionar dinero y robar identidad . El WiFi público suele ser inseguro porque se desconoce cómo monitorear o interceptar el tráfico web. [ cita necesaria ]

Vulnerabilidades de la aplicación

Las aplicaciones utilizadas para acceder a recursos de Internet pueden contener vulnerabilidades de seguridad, como errores de seguridad de la memoria o comprobaciones de autenticación defectuosas. Estos errores pueden dar a los atacantes de la red control total sobre la computadora. [10] [11]

Contramedidas

Seguridad de la capa de red

Los protocolos TCP/IP pueden protegerse con métodos criptográficos y protocolos de seguridad . Estos protocolos incluyen Secure Sockets Layer (SSL), sucedido por Transport Layer Security (TLS) para el tráfico web , Pretty Good Privacy (PGP) para el correo electrónico e IPsec para la seguridad de la capa de red. [12]

Seguridad del protocolo de Internet (IPsec)

IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un conjunto de extensiones de seguridad desarrolladas por Internet Engineering Task Force (IETF). Proporciona seguridad y autenticación en la capa IP transformando datos mediante cifrado. Dos tipos principales de transformación forman la base de IPsec: el encabezado de autenticación (AH) y ESP . Proporcionan integridad de datos, autenticación del origen de los datos y servicios anti-reproducción . Estos protocolos se pueden utilizar solos o en combinación.

Los componentes básicos incluyen:

El algoritmo permite que estos conjuntos funcionen de forma independiente sin afectar otras partes de la implementación. La implementación de IPsec se opera en un entorno de host o puerta de enlace de seguridad que brinda protección al tráfico IP.

Modelado de amenazas

Las herramientas de modelado de amenazas le ayudan a analizar de forma proactiva la postura de seguridad cibernética de un sistema o sistema de sistemas y de esa manera prevenir amenazas a la seguridad.

Autenticación multifactor

La autenticación multifactor (MFA) es un método de control de acceso en el que a un usuario se le concede acceso sólo después de presentar con éxito piezas de evidencia separadas a un mecanismo de autenticación : dos o más de las siguientes categorías: conocimiento (algo que saben), posesión (algo tienen) e inferencia (algo que son). [13] [14] Los recursos de Internet, como sitios web y correos electrónicos, pueden protegerse mediante esta técnica.

Token de seguridad

Algunos sitios en línea ofrecen a los clientes la posibilidad de utilizar un código de seis dígitos que cambia aleatoriamente cada 30 a 60 segundos en un token de seguridad físico . El token tiene cálculos integrados y manipula números según la hora actual. Esto significa que cada treinta segundos sólo una determinada serie de números validan el acceso. El sitio web conoce el número de serie de ese dispositivo y conoce el cálculo y la hora correcta para verificar el número. Después de 30 a 60 segundos, el dispositivo presenta un nuevo número aleatorio de seis dígitos para iniciar sesión en el sitio web. [15]

seguridad del correo electrónico

Fondo

Los mensajes de correo electrónico se redactan, entregan y almacenan en un proceso de varios pasos, que comienza con la composición del mensaje. Cuando se envía un mensaje, se transforma a un formato estándar según RFC 2822. [16] Utilizando una conexión de red, el cliente de correo envía la identidad del remitente, la lista de destinatarios y el contenido del mensaje al servidor. Una vez que el servidor recibe esta información, reenvía el mensaje a los destinatarios.

Privacidad bastante buena (PGP)

Pretty Good Privacy proporciona confidencialidad al cifrar los mensajes que se transmitirán o los archivos de datos que se almacenarán utilizando un algoritmo de cifrado como Triple DES o CAST-128 . Los mensajes de correo electrónico se pueden proteger mediante el uso de criptografía de varias maneras, como las siguientes:

Los dos primeros métodos, firma de mensajes y cifrado del cuerpo del mensaje, suelen utilizarse juntos; sin embargo, el cifrado de las transmisiones entre servidores de correo normalmente se utiliza sólo cuando dos organizaciones desean proteger los correos electrónicos que se envían regularmente entre ellas. Por ejemplo, las organizaciones podrían establecer una red privada virtual (VPN) para cifrar las comunicaciones entre sus servidores de correo. [17] A diferencia de los métodos que solo cifran el cuerpo del mensaje, una VPN puede cifrar toda la comunicación a través de la conexión, incluida la información del encabezado del correo electrónico, como remitentes, destinatarios y asuntos. Sin embargo, una VPN no proporciona un mecanismo de firma de mensajes ni puede brindar protección para los mensajes de correo electrónico a lo largo de toda la ruta desde el remitente hasta el destinatario.

Código de autenticación de mensaje

Un código de autenticación de mensajes (MAC) es un método de criptografía que utiliza una clave secreta para firmar digitalmente un mensaje. Este método genera un valor MAC que el receptor puede descifrar utilizando la misma clave secreta utilizada por el remitente. El Código de autenticación de mensajes protege tanto la integridad de los datos de un mensaje como su autenticidad . [18]

Cortafuegos

Un firewall informático controla el acceso a una sola computadora. Un firewall de red controla el acceso a toda una red. Un firewall es un dispositivo de seguridad (hardware o software de computadora) que filtra el tráfico y bloquea a los extraños. Generalmente consta de puertas de enlace y filtros. Los firewalls también pueden filtrar el tráfico de la red y bloquear el tráfico considerado no autorizado.

seguridad web

Los cortafuegos restringen los paquetes de red entrantes y salientes . Por él sólo se permite el paso del tráfico autorizado. Los firewalls crean puntos de control entre redes y computadoras. Los firewalls pueden bloquear el tráfico según la fuente de IP y el número de puerto TCP. También pueden servir como plataforma para IPsec. Al utilizar el modo túnel, los firewalls pueden implementar VPN. Los cortafuegos también pueden limitar la exposición de la red al ocultar la red interna de la Internet pública.

Tipos de cortafuegos

filtro de paquetes

Un filtro de paquetes procesa el tráfico de la red paquete por paquete. Su trabajo principal es filtrar el tráfico desde un host IP remoto, por lo que se necesita un enrutador para conectar la red interna a Internet. El enrutador se conoce como enrutador de detección , y examina los paquetes que salen y entran a la red.

Inspección de paquetes con estado

En un firewall con estado, la puerta de enlace a nivel de circuito es un servidor proxy que opera a nivel de red de un modelo de interconexión de sistemas abiertos (OSI) y define estáticamente qué tráfico se permitirá. Los servidores proxy de circuito reenvían paquetes de red (datos formateados) que contienen un número de puerto determinado, si el puerto lo permite el algoritmo . La principal ventaja de un servidor proxy es su capacidad para proporcionar traducción de direcciones de red (NAT), que puede ocultar la dirección IP del usuario de Internet, protegiendo eficazmente la información interna del exterior.

Puerta de enlace a nivel de aplicación

Un firewall a nivel de aplicación es un firewall de tercera generación en el que un servidor proxy opera en la parte superior del modelo OSI, el nivel de aplicación de la suite IP . Un paquete de red se reenvía sólo si se establece una conexión utilizando un protocolo conocido. Las puertas de enlace a nivel de aplicación se destacan por analizar mensajes completos en lugar de paquetes individuales.

Elección del navegador

La cuota de mercado de los navegadores web predice la proporción de ataques de piratas informáticos. Por ejemplo, Internet Explorer 6, que solía liderar el mercado, [19] fue duramente atacado. [20]

Protecciones

antivirus

El software antivirus puede proteger un dispositivo programable detectando y eliminando malware . [21] Se utiliza una variedad de técnicas, como basadas en firmas, heurísticas, rootkit y en tiempo real.

Administradores de contraseñas

Un administrador de contraseñas es una aplicación de software que crea, almacena y proporciona contraseñas a las aplicaciones. Los administradores de contraseñas cifran las contraseñas. El usuario sólo necesita recordar una única contraseña maestra para acceder a la tienda. [22]

Suites de seguridad

Las suites de seguridad se pusieron a la venta por primera vez en 2003 ( McAfee ) y contienen firewalls , antivirus , antispyware y otros componentes. [23] También ofrecen protección contra robo, verificación de seguridad de dispositivos de almacenamiento portátiles, navegación privada en Internet, antispam en la nube , una trituradora de archivos o toman decisiones relacionadas con la seguridad (respondiendo ventanas emergentes) y varias de ellas eran gratuitas. [24]

Redes de sensores inalámbricos (WSN)

Una tecnología prometedora con bajos costos de producción e instalación, operación de red desatendida y operación autónoma a largo plazo. Según una investigación, la construcción de una Internet de las cosas (IoT) segura debería comenzar protegiendo las WSN antes que otros componentes. [25]

Historia

En la conferencia de la Asociación Nacional de Cajas de Ahorros Mutuales (NAMSB) en enero de 1976, Atalla Corporation (fundada por Mohamed Atalla) y Bunker Ramo Corporation (fundada por George Bunker y Simon Ramo ) presentaron los primeros productos diseñados para abordar la seguridad en línea. Posteriormente, Atalla añadió su módulo de seguridad de hardware Identikey y admitió el procesamiento de transacciones en línea y la seguridad de la red . Diseñado para procesar transacciones bancarias en línea , el sistema Identikey se extendió a operaciones de instalaciones compartidas. Era compatible con varias redes de conmutación y era capaz de restablecerse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . [26] En 1979, Atalla introdujo el primer procesador de seguridad de red (NSP). [27]

Ver también

Referencias

  1. ^ "¿Qué es la seguridad en Internet? | McAfee". www.mcafee.com . Consultado el 5 de septiembre de 2021 .
  2. ^ Gralla, Preston (2007). Cómo funciona Internet . Indianápolis: Que Pub. ISBN 978-0-7897-2132-7.
  3. ^ Rhee, MI (2003). Seguridad de Internet: principios, algoritmos y protocolos criptográficos . Chichester: Wiley . ISBN 0-470-85285-2.
  4. ^ "101 consejos de protección de datos: cómo mantener seguras sus contraseñas y su información personal y financiera en 2020". Guardián Digital . 2019-12-16 . Consultado el 23 de octubre de 2020 .
  5. ^ Yan, Q.; Yu, FR; Gong, Q.; Li, J. (2016). "Ataques de redes definidas por software (SDN) y de denegación de servicio distribuido (DDoS) en entornos de computación en la nube: una encuesta, algunas cuestiones de investigación y desafíos". Encuestas y tutoriales sobre comunicaciones del IEEE . 18 (1): 602–622. doi :10.1109/COMST.2015.2487361. S2CID  20786481.
  6. ^ Izak, Belarua. "Todos los escáneres de virus son los mejores para macOS High Sierra". Virusscanner MAC (en holandés) . Consultado el 4 de enero de 2018 .
  7. ^ Ramzan, Zulfikar (2010). "Ataques de phishing y contramedidas". En Sello, Marca; Stavroulakis, Peter (eds.). Manual de Seguridad de la Información y las Comunicaciones . Saltador. ISBN 978-3-642-04117-4.
  8. ^ van der Merwe, Alta; Mira, Marianne; Dabrowski, Marek (2005). "Características y responsabilidades involucradas en un ataque de phishing". Actas del IV Simposio Internacional sobre Tecnologías de la Información y las Comunicaciones . Trinity College de Dublín: 249–254. ISBN 978-1-59593-169-6. Consultado el 4 de enero de 2018 .
  9. ^ Largo, Mathew (22 de febrero de 2017). "Perspectivas sobre el fraude a través de la integración". RSA. Archivado desde el original el 20 de octubre de 2018 . Consultado el 20 de octubre de 2018 .
  10. ^ "Mejora de la seguridad de las aplicaciones web: amenazas y contramedidas". msdn.microsoft.com . 14 de julio de 2010 . Consultado el 5 de abril de 2016 .
  11. ^ "El Departamento de Justicia acusa a espías y piratas informáticos criminales rusos por la intrusión en Yahoo". El Correo de Washington . Consultado el 15 de marzo de 2017 .
  12. ^ "Asegurar la capa de red contra ataques maliciosos". Tecnologías TDK . 27 de octubre de 2020.
  13. ^ "Autenticación de dos factores: lo que necesita saber (preguntas frecuentes) - CNET". CNET . Consultado el 31 de octubre de 2015 .
  14. ^ "Cómo extraer datos de una cuenta de iCloud con la autenticación de dos factores activada". iphonebackupextractor.com . Consultado el 8 de junio de 2016 .
  15. ^ Margaret Rouse (septiembre de 2005). "¿Qué es un token de seguridad?". SearchSecurity.com . Consultado el 14 de febrero de 2014 .
  16. ^ Resnick, Peter W. (2001). Resnick, P (ed.). "Formato de mensajes de Internet". herramientas.ietf.org . doi : 10.17487/RFC2822 . Consultado el 1 de mayo de 2021 .
  17. ^ "Red privada virtual". NASA. Archivado desde el original el 3 de junio de 2013 . Consultado el 14 de febrero de 2014 .
  18. ^ "¿Qué es un código de autenticación de mensaje?". Wisegeek.com . Consultado el 20 de abril de 2013 .
  19. ^ "Estadísticas del navegador". W3Schools.com . Consultado el 10 de agosto de 2011 .
  20. ^ Bradly, Tony. "Es hora de abandonar finalmente Internet Explorer 6". PCWorld.com . Consultado el 9 de noviembre de 2010 .
  21. ^ Larkin, Eric (26 de agosto de 2008). "Cree su propia suite de seguridad gratuita". Archivado desde el original el 6 de noviembre de 2010 . Consultado el 9 de noviembre de 2010 .
  22. ^ "UTILIZAR UN ADMINISTRADOR DE CONTRASEÑAS GRATUITO" (PDF) . scsccbkk.org. Archivado desde el original (PDF) el 25 de enero de 2016 . Consultado el 17 de junio de 2016 .
  23. ^ Rebbapragada, Narasu. "Seguridad todo en uno". PC World.com. Archivado desde el original el 27 de octubre de 2010 . Consultado el 9 de noviembre de 2010 .
  24. ^ "Productos gratuitos para la seguridad de PC". 2015-10-08.
  25. ^ Butun, Ismail (2020). "Seguridad del Internet de las cosas: vulnerabilidades, ataques y contramedidas". Encuestas y tutoriales sobre comunicaciones del IEEE . 22 (1): 616–644. arXiv : 1910.13312 . doi :10.1109/COMST.2019.2953364. S2CID  204950321 – vía PISCATAWAY: IEEE.
  26. ^ "Revelados cuatro productos para transacciones en línea". Mundo de la informática . 10 (4). Empresa IDG: 3, 26 de enero de 1976.
  27. ^ Burkey, Darren (mayo de 2018). "Descripción general de la seguridad de los datos" (PDF) . Microenfoque . Consultado el 21 de agosto de 2019 .

enlaces externos