Seguridad en Internet
|
Este artículo necesita referencias adicionales para verificación. (Abril de 2009) (Aprender cómo y cuándo quitar este mensaje de plantilla) |
Seguridad en Internet es una rama de seguridad informática específicamente relacionadas con la Internet, a menudo seguridad del navegador pero también seguridad de la red en un nivel más general cuando se aplica a otras aplicaciones o sistemas operativos en su conjunto. Su objetivo es establecer normas y medidas a utilizar contra ataques por Internet.[1] Internet representa un canal no seguro para el intercambio de información que conduzca a un alto riesgo de intrusión o fraude, como phishing.[2] Diferentes métodos se han utilizado para proteger a la transferencia de datos, incluyendo cifrado de e ingeniería de-la-tierra-para arriba.[3]
Contenido
- 1 Amenazas
- 1.1 Software malicioso
- 1.2 Ataques de denegación de servicio
- 1.3 Phishing
- 1.4 Vulnerabilidades de la aplicación
- 2 Remedios
- 2.1 Seguridad de la capa de red
- 2.2 Seguridad del Protocolo Internet (IPsec)
- 2.3 Token de seguridad
- 2.4 Seguridad de correo electrónico
- 2.4.1 Fondo
- 2.4.2 Pretty Good Privacy (PGP)
- 2.4.3 Multipurpose Internet Mail Extensions (MIME)
- 2.4.4 Código de autenticación de mensaje
- 2.5 Cortafuegos
- 2.5.1 Función de cortafuegos de seguridad web
- 2.5.2 Tipos de firewall
- 2.5.2.1 Filtro de paquetes
- 2.5.2.2 Inspección de paquetes con estado
- 2.5.2.3 Gateway de nivel de aplicación
- 2.6 Elección de navegador
- 3 Productos de seguridad de Internet
- 3.1 Antivirus
- 3.2 Administradores de contraseñas
- 3.3 Suites de seguridad
- 4 Véase también
- 5 Referencias
- 6 Acoplamientos externos
Amenazas
Software malicioso
Un usuario puede ser engañado u obligado a descargar el software en un equipo que es de mala intención. Dicho software viene en muchas formas, tales como virus, caballos de Troya, software espíay gusanos.
- Malware, abreviatura de software malicioso, es cualquier software que se utiliza para interrumpir la operación de equipo, recabar información sensible o acceder a sistemas informáticos privados. Malware se define por su intención maliciosa, actuando contra los requisitos de usuario de la computadora y no incluye software que cause daño no intencional debido a alguna deficiencia. El término malware es a veces usado y verdadero malware (malévolo) y software dañino involuntariamente.
- A botnet es una red de ordenadores Zombie han sido tomados por un robot o bot que realiza actos dolosos a gran escala para el creador de la botnet.
- Virus informáticos son programas que pueden replicar sus estructuras o efectos de infectar otros archivos o estructuras en una computadora. El uso común de un virus es para apoderarse de una computadora para robar datos.
- Gusanos informáticos son programas que se pueden replicar a través de una red informática, tareas que a lo largo.
- Ransomware es un tipo de malware que restringe el acceso al sistema que infecta y exige un rescate pagado al creador del malware en orden para la restricción a eliminarse.
- Scareware es un software de estafa con cargas maliciosas, generalmente de limitado o ningún beneficio, que se venden a los consumidores a través de ciertas prácticas de marketing poco éticas. El enfoque de ventas utiliza ingeniería social para causar shock, ansiedad o la percepción de una amenaza, generalmente dirigida a un usuario desprevenido.
- Software espía se refiere a programas que subrepticiamente monitorear la actividad en un sistema informático y reportar esa información a otros sin el consentimiento del usuario.
- A Caballo de Troya, comúnmente conocido como un Troyano, es un término general para el software malintencionado que finge ser inofensivo, por lo que un usuario permite voluntariamente que descargarán en el ordenador.
Ataques de denegación de servicio
A ataque de denegación de servicio (Ataque doS) o ataque de denegación de servicio distribuido (DDoS ataque) es un intento de hacer un recurso de equipo disponible a sus usuarios previstos. Aunque los medios para llevar a cabo, los motivos para, y objetivos de un ataque DoS pueden variar, generalmente consiste en los esfuerzos para evitar una Internet sitio o servicio funcione eficientemente o en absoluto, temporal o indefinidamente. Según las empresas que participaron en una encuesta de seguridad de negocios internacionales, 25% de los encuestados experimentaron un ataque DoS en 2007 y 16,8% había experimentado en 2010.[4]
Phishing
Phishing se produce cuando el atacante pretende ser una entidad digna de confianza, ya sea por correo electrónico o página web. Las víctimas se dirigen a falsas páginas web, que se visten parecen legítimos, por medio de spoof emails, instant messenger, social media u otras vías. A menudo tácticas tales como correo electrónico de suplantación de identidad son usados para hacer correos electrónicos de remitentes legítimos o largo complejo subdominios ocultar el host del sitio web real.[5][6] Grupo de seguro de RSA dijo phishing contabilizada las pérdidas a nivel mundial de $ 1,5 billones en 2012.[7]
Vulnerabilidades de la aplicación
Aplicaciones que se usan para acceder a recursos de Internet pueden contener vulnerabilidades de seguridad tales como seguridad de la memoria errores o comprobaciones de autenticación errónea. La más grave de estos errores puede dar atacantes de red control total sobre el equipo. La mayoría de aplicaciones de seguridad y suites son incapaces de adecuada defensa contra este tipo de ataques.[8]
Remedios
Seguridad de la capa de red
TCP/IP protocolos pueden fijarse con métodos criptográficos y protocolos de seguridad. Estos protocolos incluyen Capa de Sockets seguros (SSL), sucedido por Transport Layer Security (TLS) para tráfico web, Privacidad bastante buena (PGP) para correo electrónico e IPsec para la seguridad de capa de red.
Seguridad del Protocolo Internet (IPsec)
IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un conjunto de extensiones de seguridad desarrollado por la Internet Task Force (IETF). Proporciona seguridad y autenticación en la capa IP mediante la transformación de datos mediante cifrado. Dos tipos principales de transformación que constituyen la base de IPsec: la Encabezado de autenticación (AH) y ESP. Estos dos protocolos proporcionan integridad de los datos, autenticación de origen de datos y servicio de la anti-reproducción. Estos protocolos se pueden utilizar solo o en combinación para proporcionar el conjunto deseado de servicios de seguridad para el Protocolo de Internet Capa (IP).
Los componentes básicos de la arquitectura de seguridad IPsec se describen en términos de las siguientes funcionalidades:
- Protocolos de seguridad para AH y ESP
- Asociación de seguridad para la gestión de la política y el proceso de tráfico
- Gestión de claves manual y automático para la Intercambio de claves de Internet (IKE)
- Algoritmos para la autenticación de y cifrado
El conjunto de servicios de seguridad en la capa IP incluye control de acceso, integridad del origen de datos, protección frente a repeticiones y confidencialidad. El algoritmo permite que estos juegos de trabajar de forma independiente sin afectar a otras partes de la aplicación. La implementación de IPsec funciona en un host o seguridad gateway dando protección al tráfico IP.
Token de seguridad
Algunos sitios en línea ofrecen a clientes la capacidad para utilizar un código de seis dígitos que cambia al azar cada 30 a 60 segundos en un token de seguridad. Las teclas en el token de seguridad construcción en cálculos matemáticos y manipulan números basados en la hora actual en el dispositivo. Esto significa que cada 30 segundos hay sólo una cierta variedad de números posibles que sería correcta para validar el acceso a la cuenta en línea. El sitio web que el usuario es ingresar a se sabe del dispositivos número de serie y sabría el cómputo y la hora correcta en el dispositivo para comprobar que el número es de hecho uno de ese puñado de números de seis dígitos que trabajan en que 30-60 segundos ciclarán. Después de 30 a 60 segundos el dispositivo presentará un nuevo número de seis dígitos al azar que puede iniciar sesión en el sitio Web.[9]
Seguridad de correo electrónico
Fondo
Correo electrónico mensajes son compuestos, entregados y almacenados en un proceso de pasos múltiples, que se inicia con la composición del mensaje. Cuando el usuario termina de componer el mensaje y enviarlo, el mensaje se transforma en un formato estándar: un RFC 2822 mensaje con formato. Luego, el mensaje puede ser transmitido. Utilizando una conexión de red, el cliente de correo, que se refiere como un agente de usuario de correo (MUA), se conecta a un agente de transferencia de correo De operación en el servidor de correo (MTA). El cliente de correo entonces proporciona la identidad del remitente al servidor. A continuación, utilizando los comandos de servidor de correo, el cliente envía la lista de destinatarios en el servidor de correo. El cliente entonces fuentes el mensaje. Una vez que el servidor de correo recibe y procesa el mensaje, se producen varios eventos: identificación del servidor receptor, establecimiento de la conexión y transmisión del mensaje. Utilizando Sistema de nombres de dominio Servicios (DNS), servidor de correo del remitente determina los servidores de correo de los destinatarios. A continuación, el servidor abre una conexiones a los servidores de correo del destinatario y envía el mensaje utilizando un proceso similar al utilizado por el cliente origen, entregando el mensaje a los destinatarios.
Pretty Good Privacy (PGP)
Privacidad bastante buena ofrece confidencialidad mediante la encriptación de mensajes para ser transmitidos o archivos de datos para ser almacenado con un algoritmo de cifrado como Triple DES o CAST-128. Mensajes de correo electrónico pueden protegerse mediante el uso de criptografía en varias formas, tales como las siguientes:
-
- Firmar un mensaje de correo electrónico para garantizar su integridad y confirmar la identidad del remitente.
- Cifrar el cuerpo de un mensaje de correo electrónico para asegurar su confidencialidad.
- Cifrar las comunicaciones entre servidores de correo para proteger la confidencialidad de tanto el cuerpo del mensaje y el encabezado del mensaje.
Los dos primeros métodos, mensaje firma y cifrado de cuerpo de mensaje, a menudo se utilizan juntos; sin embargo, cifrar las transmisiones entre servidores de correo por lo general sólo se utiliza cuando dos organizaciones quieren proteger correos regularmente entre sí. Por ejemplo, las organizaciones pueden establecer un red privada virtual (VPN) para cifrar las comunicaciones entre los servidores de correo por Internet.[10] A diferencia de los métodos que pueden cifrar sólo un cuerpo del mensaje, una VPN puede cifrar mensajes todos, incluida la información de encabezado de correo electrónico como remitentes, destinatarios y sujetos. En algunos casos, pueden necesitar las organizaciones proteger la información de encabezado. Sin embargo, una solución VPN solamente no puede proporcionar un mecanismo de firmas de mensajes, ni puede proporcionar la protección para mensajes de correo electrónico a lo largo de todo el recorrido de remitente a destinatario.
Multipurpose Internet Mail Extensions (MIME)
MIME transforma no-ASCII datos en el remitente entrega al cliente y del sitio a datos ASCII Terminal Virtual de red (NVT) Protocolo de transferencia de correo simple (SMTP) para enviar a través de Internet.[11] El servidor de SMTP en el lado del receptor recibe los datos ASCII NVT y entrega a MIME a transformarse a los datos no-ASCII originales.
Código de autenticación de mensaje
A Código de autenticación de mensaje (MAC) es un método de criptografía que utiliza un clave secreta para cifrar un mensaje. Este método genera un valor de MAC que puede ser descifrado por el receptor, utilizando la misma clave secreta utilizada por el remitente. El código de autenticación de mensaje protege un mensaje integridad de los datos así como su autenticidad.[12]
Cortafuegos
A firewall de la computadora controla el acceso entre redes. Generalmente consiste en pasarelas y filtros que varían de un cortafuegos a otro. Servidores de seguridad también tráfico de red de la pantalla y son capaces de bloquear el tráfico que es peligroso. Firewalls actúan como un servidor intermedio entre SMTP y Protocolo de transferencia de hipertexto Conexiones (HTTP).[13]
Función de cortafuegos de seguridad web
Firewalls imponen restricciones a la entrada y salida Paquetes de red a y desde redes privadas. Tráfico entrante o saliente debe pasar a través del cortafuegos; sólo el tráfico autorizado está autorizado a pasar a través de él. Firewalls de crean puntos de comprobación entre una red privada interna y la conexión a Internet, también conocido como puntos de la estrangulación (tomado del término militar idéntico de un combate limitante característica geográfica). Cortafuegos pueden crear puntos de choque basados en IP fuente y número de puerto TCP. También puede servir como plataforma para IPsec. Usando la capacidad de modo de túnel, firewall puede utilizarse para implementar puede VPNs. cortafuegos también limite la exposición red ocultando la información de la conexión a Internet y sistema de red interna.
Tipos de firewall
Filtro de paquetes
Un filtro de paquetes es una primera generación cortafuegos procesa el tráfico de red en una base paquete por paquete. Su función principal es filtrar el tráfico de un host remoto IP, por lo que se necesita un router para conectar a la red interna a Internet. El router es conocido como un detección de router, que filtra paquetes saliendo y entrando en la red.
Inspección de paquetes con estado
En un firewall stateful el gateway de nivel de circuito es un servidor proxy que opera a nivel de red de un Modelo abierto de interconexión de sistemas (OSI) y estáticamente define qué tráfico se permitirá. Proxies de circuito hacia adelante Paquetes de red (formato de unidad de datos) que contiene un número, si puerto dado el Puerto está permitido por la algoritmo de. La principal ventaja de un servidor proxy es su capacidad para proporcionar Traducción de direcciones de red (NAT), que puede ocultar la dirección IP del usuario del Internet, protegiendo eficazmente toda la información interna de la Internet.
Gateway de nivel de aplicación
Un firewall a nivel de aplicación es un tercer firewall de generación donde un servidor proxy opera en la parte superior del modelo OSI, la Suite IP nivel de aplicación. Un paquete de red se reenvía sólo si se establece una conexión mediante un protocolo conocido. Pasarelas de nivel de aplicación son notables para el análisis de mensajes enteros en lugar de paquetes individuales de datos cuando los datos están siendo enviados o recibidos.
Elección de navegador
Estadísticas de navegador web tienden a afectar la cantidad de que un navegador Web es explotado. Por ejemplo, Internet Explorer compartir 6, que posee una mayoría del mercado de los navegadores Web,[14] se considera extremadamente insegura[15] porque las vulnerabilidades fueron explotadas debido a su renombre anterior. Puesto que la elección del navegador es que más uniformemente distribución (Internet Explorer en el 28.5%, Firefox en el 18,4%, Google Chrome en 40.8% y así sucesivamente)[14] y las vulnerabilidades son explotadas en muchos navegadores distintos.[16][17][18]
Productos de seguridad de Internet
Antivirus
Software antivirus y programas de seguridad de Internet pueden proteger un dispositivo programable de ataque mediante la detección y eliminación de virus; Software antivirus fue principalmente shareware en los primeros años de Internet,[¿Cuando?] pero ahora hay[¿Cuando?] varias aplicaciones de seguridad gratuitas en Internet para todas las plataformas.[19]
Administradores de contraseñas
A Gestor de contraseñas es un software que ayuda a un usuario guardar y organizar las contraseñas. Administradores de contraseñas generalmente almacenan contraseñas encriptadas, que requiere el usuario crear una contraseña maestra; una contraseña única, lo ideal sería muy fuerte que garantiza al usuario acceso a su base de datos de contraseñas todo.[20]
Suites de seguridad
Llamado así suites de seguridad primero fueron ofrecidos para la venta en 2003 (McAfee) y contienen una serie de cortafuegos, antivirus, anti-spyware y más.[21] Ahora pueden ofrecer protección contra robo, verificación de seguridad de dispositivo de almacenamiento portátil, navegación de Internet privada, nube anti-spam, un archivo shredder o hacer relacionados con la seguridad decisiones (respondiendo a ventanas emergentes) y varios fueron gratuitamente[22] a partir de por lo menos 2012.
Véase también
- Comparación de software antivirus
- Comparación de servidores de seguridad
- Ley de seguridad electrónica del ciberespacio (en los E.E.U.U.)
- Firewalls y seguridad en Internet (libro)
- Goatse Security
- Centro de denuncia de delitos de Internet
- Identidad impulsada por redes
- Seguridad en Internet
- Política de seguridad de red
- Outpost Security Suite
- Usabilidad de los sistemas de autenticación web
- Alfabetización Web (Seguridad)
Referencias
- ^ Gralla, Preston (2007). Cómo funciona Internet. Indianapolis: Pub. ISBN 0-7897-2132-5.
- ^ Rhee, M. Y. (2003). Seguridad en Internet: Principios criptográficos, algoritmos y protocolos. Chichester: Wiley. ISBN 0-470-85285-2.
- ^ Un ejemplo de un equipo totalmente reestructurado es el Ordenador portátil Librem que utiliza componentes certificados por expertos de seguridad en la web. Fue lanzado después de una campaña de crowdfunding en 2015.
- ^ "seguridad de la información: una necesidad creciente de empresas e industrias en todo el mundo". Universidad de Alabama en Birmingham Business Program. 20 de noviembre 2014.
- ^ Ramzan, Zulfikar (2010). "Phishing ataques y contramedidas". En el sello, marca y Stavroulakis, Peter. Manual de información y seguridad de las comunicaciones. Springer. ISBN 9783642041174.
- ^ Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), características y responsabilidades involucrados en un ataque de Phishing, invierno Simposio Internacional en tecnologías de información y comunicación, ciudad del cabo, enero de 2005.
- ^ «Pérdidas global 2012 de Phishing que se estiman en $1,5 Bn». FirstPost. 20 de febrero de 2013. 21 de diciembre, 2014.
- ^ "Mejora de Web Application Security: Threats and Countermeasures". msdn.Microsoft.com. 2016-04-05.
- ^ Margaret Rouse (septiembre de 2005). "¿Qué es un token de seguridad?. SearchSecurity.com. 14 / 02 / 2014.
- ^ "Red privada virtual". NASA. 14 / 02 / 2014.
- ^ Asgaut Eng (1996-04-10). "Terminal Virtual de red". El Instituto Noruego de tecnología ppv.org. 14 / 02 / 2014.
- ^ "¿Qué es un código de autenticación de mensaje?. Wisegeek.com. 2013-04-20.
- ^ "Firewall - seguridad en Internet". sites.Google.com. 2016-06-30.
- ^ a b "Estadísticas del navegador". W3schools.com. 2011-08-10.
- ^ Bradly, Tony. "Es momento para caer finalmente Internet Explorer 6". PCWorld.com. 2010-11-09.
- ^ Messmer, Ellen y NetworkWorld (2010-11-16). «Google Chrome encabeza lista de aplicaciones vulnerables 'Docena sucia'». PCWorld.com. 2010-11-09.
- ^ Keizer, Greg (2009-07-15). "Vulnerabilidad de Firefox 3.5 confirmado". PCWorld.com. 2010-11-09.
- ^ Skinner, Carrie-Ann. "Ópera enchufes navegador"Severo"agujero". PC World.com. Archivado de el original en 20 de mayo de 2009. 2010-11-09.
- ^ Larkin, Eric (2008-08-26). "Construye tu propia Suite de seguridad gratis". 2010-11-09.
- ^ "USO UN GESTOR DE CONTRASEÑAS GRATUITO" (PDF). scsccbkk.org.
- ^ Rebbapragada, Narasu. «seguridad All-in-one». PC World.com. Archivado de el original en 27 de octubre de 2010. 2010-11-09.
- ^ "Productos para la seguridad de la PC". 2015-10-08.
Acoplamientos externos
Campos comunes de Wikimedia tiene medios relacionados con Seguridad en Internet. |
- Instituto Nacional de estándares y tecnología (NIST) -Portal de tecnología información con enlaces a la seguridad informática y cyber
- Instituto Nacional de estándares y tecnología (NIST) -Centro de recursos para seguridad informática-directrices sobre seguridad de correo electrónico, versión 2
- El Force.org de tareas de ingeniería de Internet -Organización Reino Unido - IP encabezado de autenticación 1998
- El Force.org de tareas de ingeniería de Internet -Organización Reino Unido-carga de seguridad encapsuladora
- Safety.org inalámbrico -Hasta la fecha información sobre amenazas de seguridad, noticias y tutoriales paso a paso
- La Universidad de Stanford PwdHash -Firefox y IE extensiones del navegador que transparente convierten la contraseña de un usuario en una contraseña de dominio específico.
- Internet security.net -por JC Montejo y Goio Miranda (programas de seguridad gratis), est 2007.
- Internet y guía de seguridad de datos Sitio de miembros anónimos de UK
- Cybertelecom.org seguridad -topografía de trabajo federal de seguridad de Internet
- Reports.com DSL-Banda ancha informes, preguntas frecuentes y foros sobre seguridad en Internet, est 1999
- FBI Safe surf Online Internet Challenge - Cyber Seguridad para jóvenes (FBI)
Otras Páginas
- Gestion de activos y pasivos (seccion de estimacion de los niveles de severidad, ocurrencia y duracion de los eventos de estres en el Banco fondos estructura)
- Algebra de Artin
- Radiacion de la tierra
- Prohibido en la television
- Suzuka Morita
- Felix Frankfurter (Abogados Americano judio de la categoria)
- Arbol de bicicleta
- Manipulacion bajo anestesia
- Hillsboro, Alabama