stringtranslate.com

Seguridad en Internet

La seguridad en Internet es una rama de la seguridad informática . Abarca Internet , la seguridad del navegador , la seguridad de los sitios web, [1] y la seguridad de la red tal como se aplica a otras aplicaciones o sistemas operativos en su conjunto. Su objetivo es establecer reglas y medidas a utilizar contra ataques a través de Internet. [2] Internet es un canal inherentemente inseguro para el intercambio de información, con alto riesgo de intrusión o fraude, como phishing , [3] virus en línea , troyanos , ransomware y gusanos .

Se utilizan muchos métodos para combatir estas amenazas, incluidos el cifrado y la ingeniería desde cero. [4]

Amenazas

Amenazas emergentes

Las ciberamenazas emergentes son resultado de los recientes avances tecnológicos. Por ejemplo, los deepfakes utilizan la IA para producir audio y video que parecen reales pero en realidad son falsos, lo que aumenta el peligro de fraude y de información falsa. Además, los riesgos tradicionales pueden automatizarse y potenciarse mediante ataques impulsados ​​por la IA, lo que los hace más difíciles de identificar y neutralizar.

Software malicioso

El software malicioso se presenta en muchas formas, como virus , caballos de Troya , software espía y gusanos.

Ataques de denegación de servicio

Un ataque de denegación de servicio (DoS) o un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un recurso informático no esté disponible para sus usuarios previstos. Funciona al realizar tantas solicitudes de servicio a la vez que el sistema se ve sobrecargado y no puede procesar ninguna de ellas. El DoS puede tener como objetivo los sistemas de computación en la nube . [5] Según los participantes empresariales en una encuesta de seguridad internacional, el 25% de los encuestados sufrió un ataque DoS en 2007 y otro 16,8% en 2010. [ cita requerida ] Los ataques DoS a menudo utilizan bots (o una botnet) para llevar a cabo el ataque.

Suplantación de identidad (phishing)

El phishing se dirige a los usuarios en línea en un intento de extraer información confidencial, como contraseñas e información financiera. [6] El phishing ocurre cuando el atacante se hace pasar por una entidad confiable, ya sea por correo electrónico o una página web. Las víctimas son dirigidas a páginas web que parecen ser legítimas, pero en cambio envían información a los atacantes. Las tácticas como la suplantación de correo electrónico intentan hacer que los correos electrónicos parezcan provenir de remitentes legítimos, o las URL largas y complejas ocultan el sitio web real. [7] [8] El grupo de seguros RSA afirmó que el phishing representó pérdidas mundiales de $ 10,8 mil millones en 2016. [9]

El hombre en el medio

Un ataque de intermediario (MITM) es un tipo de ciberataque. Los cibercriminales pueden interceptar datos enviados entre personas para robar, espiar o modificar datos con determinados fines maliciosos, como extorsionar dinero y robar identidad . Las redes WiFi públicas suelen ser inseguras porque se desconoce si se puede controlar o interceptar el tráfico web. [ cita requerida ]

Vulnerabilidades de la aplicación

Las aplicaciones que se utilizan para acceder a los recursos de Internet pueden contener vulnerabilidades de seguridad, como errores de seguridad de la memoria o comprobaciones de autenticación defectuosas. Estos errores pueden dar a los atacantes de la red control total sobre el equipo. [10] [11]

Conciencia del usuario

A medida que las ciberamenazas se vuelven más complejas, la educación de los usuarios es esencial para mejorar la seguridad en Internet. Las áreas importantes a las que se debe prestar atención son:

Contramedidas

Seguridad de la capa de red

Los protocolos TCP/IP pueden protegerse con métodos criptográficos y protocolos de seguridad . Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para el tráfico web , Pretty Good Privacy (PGP) para el correo electrónico e IPsec para la seguridad de la capa de red. [12]

Seguridad del Protocolo de Internet (IPsec)

IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un conjunto de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet (IETF). Proporciona seguridad y autenticación en la capa IP mediante la transformación de datos mediante cifrado. Dos tipos principales de transformación forman la base de IPsec: el encabezado de autenticación (AH) y el ESP . Proporcionan integridad de datos, autenticación del origen de los datos y servicios anti-reproducción . Estos protocolos se pueden utilizar solos o en combinación.

Los componentes básicos incluyen:

El algoritmo permite que estos conjuntos funcionen de forma independiente sin afectar a otras partes de la implementación. La implementación de IPsec se ejecuta en un entorno de host o gateway de seguridad, lo que brinda protección al tráfico IP.

Modelado de amenazas

Las herramientas de modelado de amenazas le ayudan a analizar de forma proactiva la postura de seguridad cibernética de un sistema o sistema de sistemas y de esa manera prevenir amenazas a la seguridad.

Autenticación multifactor

La autenticación multifactor (MFA) es un método de control de acceso en el que a un usuario se le concede acceso solo después de presentar con éxito piezas separadas de evidencia a un mecanismo de autenticación : dos o más de las siguientes categorías: conocimiento (algo que sabe), posesión (algo que tiene) e inferencia (algo que es). [13] [14] Los recursos de Internet, como los sitios web y el correo electrónico, pueden protegerse utilizando esta técnica.

Token de seguridad

Algunos sitios web ofrecen a los clientes la posibilidad de utilizar un código de seis dígitos que cambia aleatoriamente cada 30 a 60 segundos en un token de seguridad físico . El token tiene cálculos integrados y manipula números en función de la hora actual. Esto significa que cada treinta segundos solo una determinada matriz de números valida el acceso. El sitio web conoce el número de serie de ese dispositivo y conoce el cálculo y la hora correcta para verificar el número. Después de 30 a 60 segundos, el dispositivo presenta un nuevo número aleatorio de seis dígitos para iniciar sesión en el sitio web. [15]

Seguridad del correo electrónico

Fondo

Los mensajes de correo electrónico se componen, se envían y se almacenan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando se envía un mensaje, se transforma a un formato estándar según RFC 2822. [16] Mediante una conexión de red, el cliente de correo envía la identidad del remitente, la lista de destinatarios y el contenido del mensaje al servidor. Una vez que el servidor recibe esta información, reenvía el mensaje a los destinatarios.

Privacidad Bastante Buena (PGP)

Pretty Good Privacy ofrece confidencialidad mediante el cifrado de los mensajes que se van a transmitir o de los archivos de datos que se van a almacenar mediante un algoritmo de cifrado como Triple DES o CAST-128 . Los mensajes de correo electrónico se pueden proteger mediante criptografía de diversas formas, como las siguientes:

Los dos primeros métodos, la firma de mensajes y el cifrado del cuerpo del mensaje, suelen utilizarse juntos; sin embargo, el cifrado de las transmisiones entre servidores de correo normalmente se utiliza solo cuando dos organizaciones desean proteger los correos electrónicos que se envían regularmente entre ellas. Por ejemplo, las organizaciones podrían establecer una red privada virtual (VPN) para cifrar las comunicaciones entre sus servidores de correo. [17] A diferencia de los métodos que solo cifran el cuerpo del mensaje, una VPN puede cifrar toda la comunicación a través de la conexión, incluida la información del encabezado del correo electrónico, como remitentes, destinatarios y asuntos. Sin embargo, una VPN no proporciona un mecanismo de firma de mensajes ni puede proporcionar protección para los mensajes de correo electrónico a lo largo de toda la ruta desde el remitente hasta el destinatario.

Código de autenticación del mensaje

Un código de autenticación de mensajes (MAC) es un método criptográfico que utiliza una clave secreta para firmar digitalmente un mensaje. Este método genera un valor MAC que puede ser descifrado por el receptor, utilizando la misma clave secreta utilizada por el remitente. El código de autenticación de mensajes protege tanto la integridad de los datos de un mensaje como su autenticidad . [18]

Cortafuegos

Un firewall de computadora controla el acceso a una sola computadora. Un firewall de red controla el acceso a una red completa. Un firewall es un dispositivo de seguridad (hardware o software de computadora) que filtra el tráfico y bloquea a los intrusos. Generalmente consta de puertas de enlace y filtros. Los firewalls también pueden filtrar el tráfico de red y bloquear el tráfico que se considere no autorizado.

Seguridad web

Los firewalls restringen los paquetes de red entrantes y salientes . Solo el tráfico autorizado puede pasar a través de ellos. Los firewalls crean puntos de control entre redes y computadoras. Los firewalls pueden bloquear el tráfico según la fuente de IP y el número de puerto TCP. También pueden servir como plataforma para IPsec. Al usar el modo túnel, los firewalls pueden implementar VPN. Los firewalls también pueden limitar la exposición de la red al ocultar la red interna de la Internet pública.

Tipos de firewall

Filtro de paquetes

Un filtro de paquetes procesa el tráfico de red paquete por paquete. Su función principal es filtrar el tráfico procedente de un host IP remoto, por lo que se necesita un enrutador para conectar la red interna a Internet. El enrutador se conoce como enrutador de filtrado , que filtra los paquetes que entran y salen de la red.

Inspección de paquetes con estado

En un cortafuegos con estado, la puerta de enlace a nivel de circuito es un servidor proxy que opera a nivel de red de un modelo de interconexión de sistemas abiertos (OSI) y define de forma estática qué tráfico se permitirá. Los servidores proxy de circuito reenvían paquetes de red (datos formateados) que contienen un número de puerto determinado, si el puerto está permitido por el algoritmo . La principal ventaja de un servidor proxy es su capacidad para proporcionar traducción de direcciones de red (NAT), que puede ocultar la dirección IP del usuario de Internet, protegiendo eficazmente la información interna del exterior.

Puerta de enlace a nivel de aplicación

Un firewall de nivel de aplicación es un firewall de tercera generación en el que un servidor proxy opera en la parte superior del modelo OSI, el nivel de aplicación de la suite IP . Un paquete de red se reenvía solo si se establece una conexión mediante un protocolo conocido. Las puertas de enlace de nivel de aplicación se caracterizan por analizar mensajes completos en lugar de paquetes individuales.

Elección del navegador

La cuota de mercado de los navegadores web predice la proporción de ataques de piratas informáticos. Por ejemplo, Internet Explorer 6, que solía liderar el mercado, [19] fue objeto de numerosos ataques. [20]

Protecciones

Antivirus

El software antivirus puede proteger un dispositivo programable detectando y eliminando malware . [21] Se utilizan diversas técnicas, como las basadas en firmas, heurísticas, rootkit y en tiempo real.

Gestores de contraseñas

Un administrador de contraseñas es una aplicación de software que crea, almacena y proporciona contraseñas a las aplicaciones. Los administradores de contraseñas cifran las contraseñas. El usuario solo necesita recordar una única contraseña maestra para acceder a la tienda. [22]

Suites de seguridad

Las suites de seguridad se ofrecieron por primera vez a la venta en 2003 ( McAfee ) y contienen firewalls , antivirus , anti-spyware y otros componentes. [23] También ofrecen protección contra robos, verificación de seguridad de dispositivos de almacenamiento portátiles, navegación privada en Internet, anti-spam en la nube , un triturador de archivos o toma de decisiones relacionadas con la seguridad (responder a ventanas emergentes) y varias eran gratuitas. [24]

Redes de sensores inalámbricos (WSN)

Una tecnología prometedora con bajos costos de producción e instalación, funcionamiento en red sin supervisión y funcionamiento autónomo a largo plazo. Según las investigaciones, la creación de una Internet de las cosas (IdC) segura debería comenzar por proteger las redes de sensores inalámbricos antes que otros componentes. [25]

Historia

En la conferencia de la Asociación Nacional de Bancos de Ahorro Mutuos (NAMSB) en enero de 1976, Atalla Corporation (fundada por Mohamed Atalla) y Bunker Ramo Corporation (fundada por George Bunker y Simon Ramo ) presentaron los primeros productos diseñados para lidiar con la seguridad en línea. Atalla luego agregó su módulo de seguridad de hardware Identikey y admitió el procesamiento de transacciones en línea y la seguridad de la red . Diseñado para procesar transacciones bancarias en línea , el sistema Identikey se extendió a operaciones de instalaciones compartidas. Era compatible con varias redes de conmutación y era capaz de reiniciarse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . [26] En 1979, Atalla presentó el primer procesador de seguridad de red (NSP). [27]

Véase también

Referencias

  1. ^ "¿Qué es la seguridad en Internet? | McAfee". www.mcafee.com . Consultado el 5 de septiembre de 2021 .
  2. ^ Gralla, Preston (2007). Cómo funciona Internet . Indianápolis: Que Pub. ISBN 978-0-7897-2132-7.
  3. ^ Rhee, MY (2003). Seguridad en Internet: principios criptográficos, algoritmos y protocolos . Chichester: Wiley . ISBN 0-470-85285-2.
  4. ^ "101 consejos de protección de datos: cómo mantener seguras sus contraseñas, información financiera y personal en 2020". Digital Guardian . 2019-12-16 . Consultado el 2020-10-23 .
  5. ^ Yan, Q.; Yu, FR; Gong, Q.; Li, J. (2016). "Redes definidas por software (SDN) y ataques de denegación de servicio distribuido (DDoS) en entornos de computación en la nube: una encuesta, algunos problemas de investigación y desafíos". IEEE Communications Surveys and Tutorials . 18 (1): 602–622. doi :10.1109/COMST.2015.2487361. S2CID  20786481.
  6. ^ Izak, Belarua. "Todos los escáneres de virus son los mejores para macOS High Sierra". Virusscanner MAC (en holandés) . Consultado el 4 de enero de 2018 .
  7. ^ Ramzan, Zulfikar (2010). "Ataques de phishing y contramedidas". En Stamp, Mark; Stavroulakis, Peter (eds.). Manual de seguridad de la información y las comunicaciones . Springer. ISBN 978-3-642-04117-4.
  8. ^ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek (2005). "Características y responsabilidades implicadas en un ataque de phishing". Actas del 4º Simposio Internacional sobre Tecnologías de la Información y la Comunicación . Trinity College Dublin: 249–254. ISBN 978-1-59593-169-6. Recuperado el 4 de enero de 2018 .
  9. ^ Long, Mathew (22 de febrero de 2017). «Fraud Insights Through Integration» (Información sobre fraudes a través de la integración). RSA. Archivado desde el original el 20 de octubre de 2018. Consultado el 20 de octubre de 2018 .
  10. ^ "Mejora de la seguridad de las aplicaciones web: amenazas y contramedidas". msdn.microsoft.com . 14 de julio de 2010 . Consultado el 5 de abril de 2016 .
  11. ^ "El Departamento de Justicia acusa a espías rusos y piratas informáticos criminales de intrusión en Yahoo". Washington Post . Consultado el 15 de marzo de 2017 .
  12. ^ "Protección de la capa de red contra ataques maliciosos". TDK Technologies . 27 de octubre de 2020.
  13. ^ "Autenticación de dos factores: lo que necesita saber (preguntas frecuentes) - CNET". CNET . Consultado el 31 de octubre de 2015 .
  14. ^ "Cómo extraer datos de una cuenta de iCloud con la autenticación de dos factores activada". iphonebackupextractor.com . Consultado el 8 de junio de 2016 .
  15. ^ Margaret Rouse (septiembre de 2005). "¿Qué es un token de seguridad?". SearchSecurity.com . Consultado el 14 de febrero de 2014 .
  16. ^ Resnick, Peter W. (2001). Resnick, P (ed.). "Formato de mensajes de Internet". tools.ietf.org . doi : 10.17487/RFC2822 . Consultado el 1 de mayo de 2021 .
  17. ^ "Red privada virtual". NASA. Archivado desde el original el 3 de junio de 2013. Consultado el 14 de febrero de 2014 .
  18. ^ "¿Qué es un código de autenticación de mensajes?". Wisegeek.com . Consultado el 20 de abril de 2013 .
  19. ^ "Estadísticas del navegador". W3Schools.com . Consultado el 10 de agosto de 2011 .
  20. ^ Bradly, Tony. "Es hora de abandonar definitivamente Internet Explorer 6". PCWorld.com . Consultado el 9 de noviembre de 2010 .
  21. ^ Larkin, Eric (26 de agosto de 2008). "Construya su propia suite de seguridad gratuita". Archivado desde el original el 6 de noviembre de 2010. Consultado el 9 de noviembre de 2010 .
  22. ^ "UTILICE UN ADMINISTRADOR DE CONTRASEÑAS GRATUITO" (PDF) . scsccbkk.org. Archivado desde el original (PDF) el 25 de enero de 2016 . Consultado el 17 de junio de 2016 .
  23. ^ Rebbapragada, Narasu. "Seguridad todo en uno". PC World.com. Archivado desde el original el 27 de octubre de 2010. Consultado el 9 de noviembre de 2010 .
  24. ^ "Productos gratuitos para la seguridad del PC". 2015-10-08.
  25. ^ Butun, Ismail (2020). "Seguridad de la Internet de las cosas: vulnerabilidades, ataques y contramedidas". IEEE Communications Surveys and Tutorials . 22 (1): 616–644. arXiv : 1910.13312 . doi :10.1109/COMST.2019.2953364. S2CID  204950321 – vía PISCATAWAY: IEEE.
  26. ^ "Se revelan cuatro productos para transacciones en línea". Computerworld . 10 (4). IDG Enterprise: 3. 26 de enero de 1976.
  27. ^ Burkey, Darren (mayo de 2018). «Descripción general de la seguridad de los datos» (PDF) . Micro Focus . Consultado el 21 de agosto de 2019 .

Enlaces externos