La seguridad en Internet es una rama de la seguridad informática . Abarca Internet , la seguridad del navegador , la seguridad de los sitios web, [1] y la seguridad de la red tal como se aplica a otras aplicaciones o sistemas operativos en su conjunto. Su objetivo es establecer reglas y medidas a utilizar contra ataques a través de Internet. [2] Internet es un canal inherentemente inseguro para el intercambio de información, con alto riesgo de intrusión o fraude, como phishing , [3] virus en línea , troyanos , ransomware y gusanos .
Se utilizan muchos métodos para combatir estas amenazas, incluidos el cifrado y la ingeniería desde cero. [4]
Las ciberamenazas emergentes son resultado de los recientes avances tecnológicos. Por ejemplo, los deepfakes utilizan la IA para producir audio y video que parecen reales pero en realidad son falsos, lo que aumenta el peligro de fraude y de información falsa. Además, los riesgos tradicionales pueden automatizarse y potenciarse mediante ataques impulsados por la IA, lo que los hace más difíciles de identificar y neutralizar.
El software malicioso se presenta en muchas formas, como virus , caballos de Troya , software espía y gusanos.
Un ataque de denegación de servicio (DoS) o un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un recurso informático no esté disponible para sus usuarios previstos. Funciona al realizar tantas solicitudes de servicio a la vez que el sistema se ve sobrecargado y no puede procesar ninguna de ellas. El DoS puede tener como objetivo los sistemas de computación en la nube . [5] Según los participantes empresariales en una encuesta de seguridad internacional, el 25% de los encuestados sufrió un ataque DoS en 2007 y otro 16,8% en 2010. [ cita requerida ] Los ataques DoS a menudo utilizan bots (o una botnet) para llevar a cabo el ataque.
El phishing se dirige a los usuarios en línea en un intento de extraer información confidencial, como contraseñas e información financiera. [6] El phishing ocurre cuando el atacante se hace pasar por una entidad confiable, ya sea por correo electrónico o una página web. Las víctimas son dirigidas a páginas web que parecen ser legítimas, pero en cambio envían información a los atacantes. Las tácticas como la suplantación de correo electrónico intentan hacer que los correos electrónicos parezcan provenir de remitentes legítimos, o las URL largas y complejas ocultan el sitio web real. [7] [8] El grupo de seguros RSA afirmó que el phishing representó pérdidas mundiales de $ 10,8 mil millones en 2016. [9]
Un ataque de intermediario (MITM) es un tipo de ciberataque. Los cibercriminales pueden interceptar datos enviados entre personas para robar, espiar o modificar datos con determinados fines maliciosos, como extorsionar dinero y robar identidad . Las redes WiFi públicas suelen ser inseguras porque se desconoce si se puede controlar o interceptar el tráfico web. [ cita requerida ]
Las aplicaciones que se utilizan para acceder a los recursos de Internet pueden contener vulnerabilidades de seguridad, como errores de seguridad de la memoria o comprobaciones de autenticación defectuosas. Estos errores pueden dar a los atacantes de la red control total sobre el equipo. [10] [11]
A medida que las ciberamenazas se vuelven más complejas, la educación de los usuarios es esencial para mejorar la seguridad en Internet. Las áreas importantes a las que se debe prestar atención son:
Los protocolos TCP/IP pueden protegerse con métodos criptográficos y protocolos de seguridad . Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para el tráfico web , Pretty Good Privacy (PGP) para el correo electrónico e IPsec para la seguridad de la capa de red. [12]
IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un conjunto de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet (IETF). Proporciona seguridad y autenticación en la capa IP mediante la transformación de datos mediante cifrado. Dos tipos principales de transformación forman la base de IPsec: el encabezado de autenticación (AH) y el ESP . Proporcionan integridad de datos, autenticación del origen de los datos y servicios anti-reproducción . Estos protocolos se pueden utilizar solos o en combinación.
Los componentes básicos incluyen:
El algoritmo permite que estos conjuntos funcionen de forma independiente sin afectar a otras partes de la implementación. La implementación de IPsec se ejecuta en un entorno de host o gateway de seguridad, lo que brinda protección al tráfico IP.
Las herramientas de modelado de amenazas le ayudan a analizar de forma proactiva la postura de seguridad cibernética de un sistema o sistema de sistemas y de esa manera prevenir amenazas a la seguridad.
La autenticación multifactor (MFA) es un método de control de acceso en el que a un usuario se le concede acceso solo después de presentar con éxito piezas separadas de evidencia a un mecanismo de autenticación : dos o más de las siguientes categorías: conocimiento (algo que sabe), posesión (algo que tiene) e inferencia (algo que es). [13] [14] Los recursos de Internet, como los sitios web y el correo electrónico, pueden protegerse utilizando esta técnica.
Algunos sitios web ofrecen a los clientes la posibilidad de utilizar un código de seis dígitos que cambia aleatoriamente cada 30 a 60 segundos en un token de seguridad físico . El token tiene cálculos integrados y manipula números en función de la hora actual. Esto significa que cada treinta segundos solo una determinada matriz de números valida el acceso. El sitio web conoce el número de serie de ese dispositivo y conoce el cálculo y la hora correcta para verificar el número. Después de 30 a 60 segundos, el dispositivo presenta un nuevo número aleatorio de seis dígitos para iniciar sesión en el sitio web. [15]
Los mensajes de correo electrónico se componen, se envían y se almacenan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando se envía un mensaje, se transforma a un formato estándar según RFC 2822. [16] Mediante una conexión de red, el cliente de correo envía la identidad del remitente, la lista de destinatarios y el contenido del mensaje al servidor. Una vez que el servidor recibe esta información, reenvía el mensaje a los destinatarios.
Pretty Good Privacy ofrece confidencialidad mediante el cifrado de los mensajes que se van a transmitir o de los archivos de datos que se van a almacenar mediante un algoritmo de cifrado como Triple DES o CAST-128 . Los mensajes de correo electrónico se pueden proteger mediante criptografía de diversas formas, como las siguientes:
Los dos primeros métodos, la firma de mensajes y el cifrado del cuerpo del mensaje, suelen utilizarse juntos; sin embargo, el cifrado de las transmisiones entre servidores de correo normalmente se utiliza solo cuando dos organizaciones desean proteger los correos electrónicos que se envían regularmente entre ellas. Por ejemplo, las organizaciones podrían establecer una red privada virtual (VPN) para cifrar las comunicaciones entre sus servidores de correo. [17] A diferencia de los métodos que solo cifran el cuerpo del mensaje, una VPN puede cifrar toda la comunicación a través de la conexión, incluida la información del encabezado del correo electrónico, como remitentes, destinatarios y asuntos. Sin embargo, una VPN no proporciona un mecanismo de firma de mensajes ni puede proporcionar protección para los mensajes de correo electrónico a lo largo de toda la ruta desde el remitente hasta el destinatario.
Un código de autenticación de mensajes (MAC) es un método criptográfico que utiliza una clave secreta para firmar digitalmente un mensaje. Este método genera un valor MAC que puede ser descifrado por el receptor, utilizando la misma clave secreta utilizada por el remitente. El código de autenticación de mensajes protege tanto la integridad de los datos de un mensaje como su autenticidad . [18]
Un firewall de computadora controla el acceso a una sola computadora. Un firewall de red controla el acceso a una red completa. Un firewall es un dispositivo de seguridad (hardware o software de computadora) que filtra el tráfico y bloquea a los intrusos. Generalmente consta de puertas de enlace y filtros. Los firewalls también pueden filtrar el tráfico de red y bloquear el tráfico que se considere no autorizado.
Los firewalls restringen los paquetes de red entrantes y salientes . Solo el tráfico autorizado puede pasar a través de ellos. Los firewalls crean puntos de control entre redes y computadoras. Los firewalls pueden bloquear el tráfico según la fuente de IP y el número de puerto TCP. También pueden servir como plataforma para IPsec. Al usar el modo túnel, los firewalls pueden implementar VPN. Los firewalls también pueden limitar la exposición de la red al ocultar la red interna de la Internet pública.
Un filtro de paquetes procesa el tráfico de red paquete por paquete. Su función principal es filtrar el tráfico procedente de un host IP remoto, por lo que se necesita un enrutador para conectar la red interna a Internet. El enrutador se conoce como enrutador de filtrado , que filtra los paquetes que entran y salen de la red.
En un cortafuegos con estado, la puerta de enlace a nivel de circuito es un servidor proxy que opera a nivel de red de un modelo de interconexión de sistemas abiertos (OSI) y define de forma estática qué tráfico se permitirá. Los servidores proxy de circuito reenvían paquetes de red (datos formateados) que contienen un número de puerto determinado, si el puerto está permitido por el algoritmo . La principal ventaja de un servidor proxy es su capacidad para proporcionar traducción de direcciones de red (NAT), que puede ocultar la dirección IP del usuario de Internet, protegiendo eficazmente la información interna del exterior.
Un firewall de nivel de aplicación es un firewall de tercera generación en el que un servidor proxy opera en la parte superior del modelo OSI, el nivel de aplicación de la suite IP . Un paquete de red se reenvía solo si se establece una conexión mediante un protocolo conocido. Las puertas de enlace de nivel de aplicación se caracterizan por analizar mensajes completos en lugar de paquetes individuales.
La cuota de mercado de los navegadores web predice la proporción de ataques de piratas informáticos. Por ejemplo, Internet Explorer 6, que solía liderar el mercado, [19] fue objeto de numerosos ataques. [20]
El software antivirus puede proteger un dispositivo programable detectando y eliminando malware . [21] Se utilizan diversas técnicas, como las basadas en firmas, heurísticas, rootkit y en tiempo real.
Un administrador de contraseñas es una aplicación de software que crea, almacena y proporciona contraseñas a las aplicaciones. Los administradores de contraseñas cifran las contraseñas. El usuario solo necesita recordar una única contraseña maestra para acceder a la tienda. [22]
Las suites de seguridad se ofrecieron por primera vez a la venta en 2003 ( McAfee ) y contienen firewalls , antivirus , anti-spyware y otros componentes. [23] También ofrecen protección contra robos, verificación de seguridad de dispositivos de almacenamiento portátiles, navegación privada en Internet, anti-spam en la nube , un triturador de archivos o toma de decisiones relacionadas con la seguridad (responder a ventanas emergentes) y varias eran gratuitas. [24]
Una tecnología prometedora con bajos costos de producción e instalación, funcionamiento en red sin supervisión y funcionamiento autónomo a largo plazo. Según las investigaciones, la creación de una Internet de las cosas (IdC) segura debería comenzar por proteger las redes de sensores inalámbricos antes que otros componentes. [25]
En la conferencia de la Asociación Nacional de Bancos de Ahorro Mutuos (NAMSB) en enero de 1976, Atalla Corporation (fundada por Mohamed Atalla) y Bunker Ramo Corporation (fundada por George Bunker y Simon Ramo ) presentaron los primeros productos diseñados para lidiar con la seguridad en línea. Atalla luego agregó su módulo de seguridad de hardware Identikey y admitió el procesamiento de transacciones en línea y la seguridad de la red . Diseñado para procesar transacciones bancarias en línea , el sistema Identikey se extendió a operaciones de instalaciones compartidas. Era compatible con varias redes de conmutación y era capaz de reiniciarse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . [26] En 1979, Atalla presentó el primer procesador de seguridad de red (NSP). [27]