La seguridad en Internet es una rama de la seguridad informática que se relaciona específicamente no solo con Internet , sino también con la seguridad de la red , ya que se aplica a otras aplicaciones o sistemas operativos en general. Su finalidad es establecer reglas y tomar medidas para prevenir ataques a través de Internet. Internet es un canal inseguro para el intercambio de información, lo que conlleva un gran riesgo de intrusión o fraude, como phishing , virus informáticos , troyanos , gusanos y más [1] [2] .
Se utiliza una variedad de métodos para asegurar la transmisión de datos, incluido el cifrado . Actualmente, la atención se centra en la prevención, así como en la protección en tiempo real contra amenazas conocidas y emergentes.
Un usuario de Internet puede ser engañado o engañado para que descargue software malicioso en una computadora. Los principales tipos de tales programas se presentan a continuación [3] :
Un ataque DoS ( abreviado Denial of Service ) es un ataque de piratas informáticos a un sistema en el que los usuarios reales reciben una denegación de servicio. Se llevan a cabo creando una gran cantidad de solicitudes al servidor, lo que le da una carga crítica, en la que el servidor puede comenzar a emitir información clasificada o simplemente dejar de funcionar, lo que hace que el proveedor pierda ingresos [4] .
El phishing es un tipo de fraude en Internet, durante el cual los atacantes obtienen acceso a información confidencial del usuario, como el nombre de usuario y la contraseña. Se utiliza para envíos masivos en nombre de marcas populares, dentro de servicios privados o redes sociales. Los phishers se dirigen actualmente a clientes de bancos y sistemas de pago electrónico [5] [6] .
Las aplicaciones utilizadas para acceder a los recursos de Internet pueden contener vulnerabilidades de seguridad, como errores de seguridad de la memoria o identificaciones erróneas. El más grave de estos errores puede dar a los atacantes de la red un control total sobre la computadora. La mayoría de las aplicaciones y los sistemas de seguridad no pueden brindar una protección de alta calidad contra este tipo de ataques [7] .
Según las estadísticas [8] , en 2014 el spam representó el 60% del número total de correos electrónicos, en 2015-2016 su porcentaje disminuyó a 53. La mejora en la protección contra el phishing también afectó su frecuencia: en 2014 se observó robo de datos en 1 caso de 965, en 2015, 1 de 1846, y en 2016, solo 1 de 2596. En 2016, la calificación de malware de correo electrónico disminuyó en comparación con 2014 de 1 de 244 a 1 correo electrónico malicioso de 133. Pero la cantidad de malware nuevo crece cada año: en 2014: 275 millones de malware nuevo, en 2015: 355 millones, en 2016: 357 millones.
Número de ataques web bloqueados diariamente: en 2015: 340 000, en 2016: 229 000.
Las estadísticas actuales de amenazas se pueden encontrar en el enlace . Se pueden encontrar ejemplos específicos de las amenazas más recientes en el informe de Kaspersky Lab sobre el desarrollo de amenazas de información en el tercer trimestre de 2018 [9] [10] .
Los protocolos TCP /IP pueden protegerse mediante métodos criptográficos y protocolos de seguridad. Estos protocolos incluyen el protocolo Secure Sockets Layer (SSL), que proporciona seguridad de la capa de transporte ( TLS ) para el tráfico web, Pretty Good Privacy (PGP) para el correo electrónico e IPsec para la seguridad de la capa de red [11] .
IPsec está diseñado para asegurar el protocolo TCP/IP en modo seguro. Es un conjunto de extensiones de seguridad desarrollado por Internet Task Force ( IETF ). Proporciona seguridad y autenticación a nivel de IP mediante la conversión de datos mediante encriptación. Hay dos tipos básicos de traducción que forman la base de IPsec: el encabezado de autenticación (AH) y ESP. Estos dos protocolos proporcionan integridad de datos, autenticación de origen de datos y servicio de protección de reproducción. Estos protocolos se pueden usar individualmente o en combinación para proporcionar el conjunto requerido de servicios de seguridad para la capa del Protocolo de Internet (IP) [11] .
La autenticación multifactor (MFA) es un método de control de acceso a la computadora en el que se otorga acceso a un usuario solo después de presentar con éxito varias pruebas distintas a un mecanismo de autenticación, generalmente al menos dos de las siguientes categorías: conocimiento (algo que saben), posesión ( algo que tienen) y dentro (algo que tienen). Los recursos de Internet, como los sitios web y el correo electrónico, se pueden proteger mediante la autenticación multifactor [12] [13] .
Algunos sitios en línea ofrecen a los clientes la opción de usar un código de seis dígitos que cambia aleatoriamente cada 30 a 60 segundos en un token de seguridad . Las claves del token de seguridad están integradas en cálculos matemáticos y manipulan números en función de la hora actual integrada en el dispositivo. Esto significa que cada treinta segundos solo hay una cierta serie de números que serán correctos para verificar el acceso a una cuenta en línea. El sitio web donde el usuario se registre será notificado del número de serie de este dispositivo y conocerá los cálculos y la hora correcta integrada en el dispositivo para asegurarse de que el número indicado es efectivamente uno de los pocos números de seis dígitos que funciona en este a las 30. -Ciclo de 60 segundos. Después de 30-60 segundos, el dispositivo presentará un nuevo número aleatorio de seis dígitos que puede ingresar al sitio web [14] .
Los mensajes de correo electrónico se redactan, entregan y almacenan en un proceso de varios pasos que comienza con la redacción del mensaje. Cuando el usuario termina de redactar el mensaje y lo envía, el mensaje se convierte al formato estándar: mensaje con formato RFC 2822 . Después de eso, el mensaje puede ser transmitido. Usando una conexión de red, un cliente de correo electrónico, llamado programa de correo , se conecta a un servidor de correo . El cliente de correo luego proporciona la ID del remitente al servidor. Luego, usando los comandos del servidor de correo, el cliente envía una lista de destinatarios al servidor de correo. A continuación, el cliente envía un mensaje. Una vez que un servidor de correo recibe y procesa un mensaje, suceden varias cosas: se identifica el servidor del destinatario, se establece la conexión y se pasa el mensaje. Mediante los Servicios de nombres de dominio (DNS), el servidor de correo del remitente determina el servidor de correo para los destinatarios. Luego, el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje utilizando un proceso similar al utilizado por el remitente-cliente, entregando el mensaje al destinatario [15] .
Bastante buena privacidad (PGP)Pretty Good Privacy brinda privacidad mediante el cifrado de mensajes en tránsito o archivos de datos que deben almacenarse mediante un algoritmo de cifrado como Triple DES o CAST-128 . Los mensajes de correo electrónico se pueden proteger con criptografía de varias maneras, como:
Los primeros dos métodos, el cifrado de mensajes y el cifrado del cuerpo del mensaje, a menudo se usan juntos; sin embargo, el cifrado de transmisiones entre servidores de correo normalmente se usa solo cuando dos organizaciones desean proteger los correos electrónicos que se envían regularmente entre sí. Por ejemplo, las organizaciones pueden crear una red privada virtual (VPN) para cifrar mensajes entre sus servidores de correo a través de Internet. A diferencia de los métodos que solo pueden cifrar el cuerpo del mensaje, una VPN puede cifrar mensajes completos, incluida la información del encabezado del correo electrónico, como remitentes, destinatarios y asuntos. En algunos casos, las organizaciones pueden necesitar proteger la información del encabezado. Sin embargo, una solución VPN por sí sola no puede proporcionar un mecanismo para firmar mensajes, ni puede brindar protección para los mensajes de correo electrónico a lo largo de toda la ruta desde el remitente hasta el destinatario.
Extensiones multipropósito de correo de Internet (MIME)MIME convierte los datos que no son ASCII en el sitio del remitente en datos de terminal virtual de red (NVT) ASCII y los pasa a un protocolo SMTP simple para enviarlos a través de Internet. El servidor SMTP en el lado receptor recibe los datos ASCII NVT y los pasa a MIME para convertirlos nuevamente a los datos originales que no son ASCII.
Inserto de imitaciónLa imitación es una técnica criptográfica que utiliza una clave secreta para cifrar un mensaje. Este método genera un valor MAC que el receptor puede descifrar utilizando la misma clave privada que el remitente. El código de autenticación del mensaje protege tanto la integridad de los datos del mensaje como su autenticidad.
Un firewall (también conocido como firewall) controla el acceso entre redes. Por lo general, consta de puertas de enlace y filtros que varían de un firewall a otro. Los cortafuegos también muestran el tráfico de la red y pueden bloquear el tráfico peligroso. Los cortafuegos actúan como un servidor intermedio entre las conexiones SMTP y HTTP [11] .
El papel de los cortafuegos en la seguridad webLos cortafuegos imponen restricciones a los paquetes de red entrantes y salientes hacia y desde redes privadas. El tráfico entrante o saliente debe pasar por el cortafuegos; solo se pasará el tráfico permitido. Los cortafuegos crean puntos de control entre una red privada interna y la Internet pública. Los cortafuegos pueden crear puntos de puerta en función de la IP de origen y el número de puerto TCP. También pueden servir como plataforma para IPsec. Usando las capacidades del modo de túnel, se puede usar un firewall para implementar una VPN. Los cortafuegos también pueden limitar la exposición de la red al ocultar el sistema de la red interna y la información de la Internet pública [15] .
Tipos de cortafuegos Filtro de paquetesUn filtro de paquetes es un cortafuegos de primera generación que procesa el tráfico de red de forma "peer-to-peer". Su trabajo principal es filtrar el tráfico de un host IP remoto, por lo que se necesita un enrutador para conectar su red interna a Internet. El enrutador se conoce como enrutador de detección, que muestra los paquetes que salen y entran en la red [15] .
Tecnología SPI (Stateful Packet Inspection)
En la tecnología de inspección de paquetes con estado, la puerta de enlace de la capa de sesión es un proxy que opera en la capa de red del modelo de interconexión de sistemas abiertos (OSI) y determina de forma estática qué tráfico se permitirá. Los servidores proxy reenvían paquetes de red (datos formateados) que contienen un número de puerto dado si el puerto está permitido por . La principal ventaja de un servidor proxy es su capacidad para proporcionar una tecnología de " traducción de direcciones de red " (NAT) que puede ocultar la dirección IP del usuario de Internet, protegiendo eficazmente toda la información interna de Internet [15] .
Puerta de enlace de la capa de aplicaciónUna puerta de enlace de capa de aplicación es un cortafuegos de tercera generación en el que un servidor proxy se ejecuta en la parte superior del modelo OSI, la capa de aplicación de un paquete IP. El paquete de red solo se reenvía si la conexión se establece utilizando un protocolo conocido. Las puertas de enlace de la capa de aplicación se distinguen por analizar mensajes completos en lugar de paquetes de datos individuales cuando se envían o reciben datos [15] .
El software antivirus y de seguridad de Internet puede ayudar a proteger su dispositivo de los ataques al detectar y eliminar el malware [16] .
Un administrador de contraseñas es una aplicación de software que ayuda al usuario a almacenar y organizar contraseñas. Los administradores de contraseñas generalmente almacenan contraseñas en forma cifrada, lo que requiere que el usuario cree una contraseña maestra que le dé acceso a una base de datos de todas las contraseñas. Sin embargo, el uso de un administrador de contraseñas puede amenazar la seguridad del usuario [17] .
Las denominadas suites de seguridad se pusieron a la venta por primera vez en 2003 ( McAfee ) y contienen una suite de cortafuegos , antivirus , antispyware , etc. [18] . También ofrecen protección antirrobo, comprobaciones de seguridad de almacenamiento portátil, navegación privada en Internet, antispam basado en la nube , destructor de archivos o toma de decisiones relacionadas con la seguridad (respuestas a ventanas emergentes), y varias de ellas son gratuitas [19] .
de Seguridad en Internet | Mecanismos|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cifrado y filtrado de tráfico |
| ||||||||||||||
Autenticación | |||||||||||||||
Protección informática |
| ||||||||||||||
Seguridad Telefonía IP |
| ||||||||||||||
Anonimización del tráfico | |||||||||||||||
Seguridad inalámbrica |