La seguridad en Internet es una rama de la seguridad informática . Abarca Internet , la seguridad del navegador , la seguridad del sitio web [1] y la seguridad de la red, tal como se aplica a otras aplicaciones o sistemas operativos en su conjunto. Su objetivo es establecer reglas y medidas a utilizar contra ataques a través de Internet. [2] Internet es un canal inherentemente inseguro para el intercambio de información, con un alto riesgo de intrusión o fraude, como phishing , [3] virus en línea , troyanos , ransomware y gusanos .
Se utilizan muchos métodos para combatir estas amenazas, incluido el cifrado y la ingeniería desde cero. [4]
El software malicioso se presenta en muchas formas, como virus , caballos de Troya , software espía y gusanos.
Un ataque de denegación de servicio (DoS) o un ataque distribuido de denegación de servicio (DDoS) es un intento de hacer que un recurso informático no esté disponible para los usuarios previstos. Funciona realizando tantas solicitudes de servicio a la vez que el sistema se satura y no puede procesar ninguna de ellas. DoS puede apuntar a sistemas de computación en la nube . [5] Según las empresas participantes en una encuesta de seguridad internacional, el 25% de los encuestados experimentó un ataque DoS en 2007 y otro 16,8% en 2010. [ cita necesaria ] Los ataques DoS a menudo utilizan bots (o una botnet) para llevar a cabo el ataque.
El phishing se dirige a usuarios en línea en un intento de extraer información confidencial, como contraseñas e información financiera. [6] El phishing ocurre cuando el atacante se hace pasar por una entidad confiable, ya sea a través de un correo electrónico o una página web. Las víctimas son dirigidas a páginas web que parecen legítimas, pero en cambio envían información a los atacantes. Tácticas como la suplantación de correo electrónico intentan hacer que los correos electrónicos parezcan ser de remitentes legítimos o las URL largas y complejas ocultan el sitio web real. [7] [8] El grupo de seguros RSA afirmó que el phishing representó pérdidas mundiales de 10.800 millones de dólares en 2016. [9]
Un ataque de intermediario (MITM) es un tipo de ciberataque. Los ciberdelincuentes pueden interceptar datos enviados entre personas para robar, espiar o modificar datos con ciertos fines maliciosos, como extorsionar dinero y robar identidad . El WiFi público suele ser inseguro porque se desconoce cómo monitorear o interceptar el tráfico web. [ cita necesaria ]
Las aplicaciones utilizadas para acceder a recursos de Internet pueden contener vulnerabilidades de seguridad, como errores de seguridad de la memoria o comprobaciones de autenticación defectuosas. Estos errores pueden dar a los atacantes de la red control total sobre la computadora. [10] [11]
Los protocolos TCP/IP pueden protegerse con métodos criptográficos y protocolos de seguridad . Estos protocolos incluyen Secure Sockets Layer (SSL), sucedido por Transport Layer Security (TLS) para el tráfico web , Pretty Good Privacy (PGP) para el correo electrónico e IPsec para la seguridad de la capa de red. [12]
IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un conjunto de extensiones de seguridad desarrolladas por Internet Engineering Task Force (IETF). Proporciona seguridad y autenticación en la capa IP transformando datos mediante cifrado. Dos tipos principales de transformación forman la base de IPsec: el encabezado de autenticación (AH) y ESP . Proporcionan integridad de datos, autenticación del origen de los datos y servicios anti-reproducción . Estos protocolos se pueden utilizar solos o en combinación.
Los componentes básicos incluyen:
El algoritmo permite que estos conjuntos funcionen de forma independiente sin afectar otras partes de la implementación. La implementación de IPsec se opera en un entorno de host o puerta de enlace de seguridad que brinda protección al tráfico IP.
Las herramientas de modelado de amenazas le ayudan a analizar de forma proactiva la postura de seguridad cibernética de un sistema o sistema de sistemas y de esa manera prevenir amenazas a la seguridad.
La autenticación multifactor (MFA) es un método de control de acceso en el que a un usuario se le concede acceso sólo después de presentar con éxito piezas de evidencia separadas a un mecanismo de autenticación : dos o más de las siguientes categorías: conocimiento (algo que saben), posesión (algo tienen) e inferencia (algo que son). [13] [14] Los recursos de Internet, como sitios web y correos electrónicos, pueden protegerse mediante esta técnica.
Algunos sitios en línea ofrecen a los clientes la posibilidad de utilizar un código de seis dígitos que cambia aleatoriamente cada 30 a 60 segundos en un token de seguridad físico . El token tiene cálculos integrados y manipula números según la hora actual. Esto significa que cada treinta segundos sólo una determinada serie de números validan el acceso. El sitio web conoce el número de serie de ese dispositivo y conoce el cálculo y la hora correcta para verificar el número. Después de 30 a 60 segundos, el dispositivo presenta un nuevo número aleatorio de seis dígitos para iniciar sesión en el sitio web. [15]
Los mensajes de correo electrónico se redactan, entregan y almacenan en un proceso de varios pasos, que comienza con la composición del mensaje. Cuando se envía un mensaje, se transforma a un formato estándar según RFC 2822. [16] Utilizando una conexión de red, el cliente de correo envía la identidad del remitente, la lista de destinatarios y el contenido del mensaje al servidor. Una vez que el servidor recibe esta información, reenvía el mensaje a los destinatarios.
Pretty Good Privacy proporciona confidencialidad al cifrar los mensajes que se transmitirán o los archivos de datos que se almacenarán utilizando un algoritmo de cifrado como Triple DES o CAST-128 . Los mensajes de correo electrónico se pueden proteger mediante el uso de criptografía de varias maneras, como las siguientes:
Los dos primeros métodos, firma de mensajes y cifrado del cuerpo del mensaje, suelen utilizarse juntos; sin embargo, el cifrado de las transmisiones entre servidores de correo normalmente se utiliza sólo cuando dos organizaciones desean proteger los correos electrónicos que se envían regularmente entre ellas. Por ejemplo, las organizaciones podrían establecer una red privada virtual (VPN) para cifrar las comunicaciones entre sus servidores de correo. [17] A diferencia de los métodos que solo cifran el cuerpo del mensaje, una VPN puede cifrar toda la comunicación a través de la conexión, incluida la información del encabezado del correo electrónico, como remitentes, destinatarios y asuntos. Sin embargo, una VPN no proporciona un mecanismo de firma de mensajes ni puede brindar protección para los mensajes de correo electrónico a lo largo de toda la ruta desde el remitente hasta el destinatario.
Un código de autenticación de mensajes (MAC) es un método de criptografía que utiliza una clave secreta para firmar digitalmente un mensaje. Este método genera un valor MAC que el receptor puede descifrar utilizando la misma clave secreta utilizada por el remitente. El Código de autenticación de mensajes protege tanto la integridad de los datos de un mensaje como su autenticidad . [18]
Un firewall informático controla el acceso a una sola computadora. Un firewall de red controla el acceso a toda una red. Un firewall es un dispositivo de seguridad (hardware o software de computadora) que filtra el tráfico y bloquea a los extraños. Generalmente consta de puertas de enlace y filtros. Los firewalls también pueden filtrar el tráfico de la red y bloquear el tráfico considerado no autorizado.
Los cortafuegos restringen los paquetes de red entrantes y salientes . Por él sólo se permite el paso del tráfico autorizado. Los firewalls crean puntos de control entre redes y computadoras. Los firewalls pueden bloquear el tráfico según la fuente de IP y el número de puerto TCP. También pueden servir como plataforma para IPsec. Al utilizar el modo túnel, los firewalls pueden implementar VPN. Los cortafuegos también pueden limitar la exposición de la red al ocultar la red interna de la Internet pública.
Un filtro de paquetes procesa el tráfico de la red paquete por paquete. Su trabajo principal es filtrar el tráfico desde un host IP remoto, por lo que se necesita un enrutador para conectar la red interna a Internet. El enrutador se conoce como enrutador de detección , y examina los paquetes que salen y entran a la red.
En un firewall con estado, la puerta de enlace a nivel de circuito es un servidor proxy que opera a nivel de red de un modelo de interconexión de sistemas abiertos (OSI) y define estáticamente qué tráfico se permitirá. Los servidores proxy de circuito reenvían paquetes de red (datos formateados) que contienen un número de puerto determinado, si el puerto lo permite el algoritmo . La principal ventaja de un servidor proxy es su capacidad para proporcionar traducción de direcciones de red (NAT), que puede ocultar la dirección IP del usuario de Internet, protegiendo eficazmente la información interna del exterior.
Un firewall a nivel de aplicación es un firewall de tercera generación en el que un servidor proxy opera en la parte superior del modelo OSI, el nivel de aplicación de la suite IP . Un paquete de red se reenvía sólo si se establece una conexión utilizando un protocolo conocido. Las puertas de enlace a nivel de aplicación se destacan por analizar mensajes completos en lugar de paquetes individuales.
La cuota de mercado de los navegadores web predice la proporción de ataques de piratas informáticos. Por ejemplo, Internet Explorer 6, que solía liderar el mercado, [19] fue duramente atacado. [20]
El software antivirus puede proteger un dispositivo programable detectando y eliminando malware . [21] Se utiliza una variedad de técnicas, como basadas en firmas, heurísticas, rootkit y en tiempo real.
Un administrador de contraseñas es una aplicación de software que crea, almacena y proporciona contraseñas a las aplicaciones. Los administradores de contraseñas cifran las contraseñas. El usuario sólo necesita recordar una única contraseña maestra para acceder a la tienda. [22]
Las suites de seguridad se pusieron a la venta por primera vez en 2003 ( McAfee ) y contienen firewalls , antivirus , antispyware y otros componentes. [23] También ofrecen protección contra robo, verificación de seguridad de dispositivos de almacenamiento portátiles, navegación privada en Internet, antispam en la nube , una trituradora de archivos o toman decisiones relacionadas con la seguridad (respondiendo ventanas emergentes) y varias de ellas eran gratuitas. [24]
Una tecnología prometedora con bajos costos de producción e instalación, operación de red desatendida y operación autónoma a largo plazo. Según una investigación, la construcción de una Internet de las cosas (IoT) segura debería comenzar protegiendo las WSN antes que otros componentes. [25]
En la conferencia de la Asociación Nacional de Cajas de Ahorros Mutuales (NAMSB) en enero de 1976, Atalla Corporation (fundada por Mohamed Atalla) y Bunker Ramo Corporation (fundada por George Bunker y Simon Ramo ) presentaron los primeros productos diseñados para abordar la seguridad en línea. Posteriormente, Atalla añadió su módulo de seguridad de hardware Identikey y admitió el procesamiento de transacciones en línea y la seguridad de la red . Diseñado para procesar transacciones bancarias en línea , el sistema Identikey se extendió a operaciones de instalaciones compartidas. Era compatible con varias redes de conmutación y era capaz de restablecerse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . [26] En 1979, Atalla introdujo el primer procesador de seguridad de red (NSP). [27]