Seguridad en Internet

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

La seguridad en internet es una rama de la seguridad informática específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.[1]​ Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing.[2]​ Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado.[3]


Peligros[editar]

Malicious Software[editar]

Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.

  • Malware, abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención
  • Un botnet es una red de ordenadores zombie que han sido tomados por un robot o bot que lleva a cabo ataques a gran escala para el creador del botnet.
  • Los virus informáticos son programas que pueden replicar sus estructuras o efectos infectando otros archivos o estructuras en un ordenador. El uso más frecuente de un virus es controlar un ordenador para robar información.
  • Los gusanos informáticos son programas que pueden replicarse a través de una red de ordenadores, llevando a cabo tareas maliciosas.
  • Un ransomware es un tipo de malware que restringe el acceso al sistema del ordenador que infecta y demanda al usuario el pago de un rescate al creador del malware para que se elimine dicha restricción.
  • El scareware es un software de estafa, normalmente con un beneficio limitado o inexistente, que se vende a los consumidores a través de estrategias de marketing poco éticas. Se utiliza el shock, la ansiedad o el miedo que produce a los usuarios para lograr su objetivo.
  • Los spyware son programas espía que monitorizan la actividad de un ordenador y envían la información obtenida a otras personas sin el consentimiento del usuario.
  • Un troyano es, en términos generales, un software que se hace pasar por un programa inofensivo para que el usuario lo descargue en su ordenador.

Ataques de denegación de servicios[editar]

Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010.[4]

Phishing[editar]

El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página.[5][6]​ Según la aseguradora RSA, el phising costó un total de 1,5 billones de dólares en 2012.[7]

Vulnerabilidades de aplicaciones[editar]

Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques.[8]


Remedios[editar]

Network layer security[editar]

Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.

Protocolo de Seguridad Internet (IPsec)[editar]

IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades:

  • Protocolos de seguridad para AH y ESP.
  • Asociación de seguridad para la política de gestión y procesamiento del tráfico.
  • Gestión manual y automática para el Internet Key Exchange (IKE).
  • Algoritmos para autentificación y encriptación.

El set de servicios de seguridad proporcionado en la capa IP incluye acceso al control, integridad del origen de datos, protección contra replays y confidencialidad. El algoritmo permite a estos sets trabajar de forma independiente sin afectar otras partes de la implementación. La implementación IPsec es operada en un host o ambiente seguro para darle protección al tráfico IP.

Token de seguridad[editar]

Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página.[9]

Seguridad de correo electrónico[editar]

Introducción[editar]

Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.

Pretty Good Privacy (PGP)[editar]

Pretty Good Privacy proporciona confidencialidad encriptando mensajes antes de ser transmitidos o archivos antes de ser guardados usando un algoritmo llamado Triple DES o CAST-128. Los emails pueden protegerse usando criptografía de varias formas, tales como las siguientes:

  • Firmando el mensaje para asegurar su integridad y confirmar la identidad de la persona que lo envía.
  • Encriptando el cuerpo del correo para asegurar su confidencialidad.
  • Encriptando las comunicaciones entre servidores para proteger tanto la confidencialidad del cuerpo como del encabezado del mensaje.

Los primeros dos métodos, la firma del mensaje y la encriptación de su cuerpo se utilizan juntos muy a menudo; sin embargo, la encriptación de transmisiones entre servidores de correo se suele utilizar únicamente cuando dos organizaciones quieren proteger los emails que se envían de forma regular entre ellos. Por ejemplo, estas organizaciones pueden establecer una red privada virtual (VPN) para encriptar las comunicaciones entre sus servidores de correo por Internet.[10]​ A diferencia de métodos que sólo pueden encriptar el cuerpo de un mensaje, un VPN puede encriptar mensajes enteros incluyendo su encabezado e información como la identidad de quién lo envía, quien lo recibe y el asunto. En algunos casos las organizaciones pueden necesitar proteger esta información. Sin embargo, una VPN no puede proporcionar un mecanismo de firma de mensajes ni protección de estos a través del trayecto que realizan hasta que llegan a su destino.

Multipurpose Internet Mail Extensions (MIME)[editar]

MIME transforma datos que no son ASCII de la web del remitente Network Virtual Terminal (NVT) ASCII y los envía al cliente Simple Mail Transference Protocol (SMTP) para ser enviados a través de internet.[11]​ El servidor SMTP del lado del receptor recibe los datos NVT ASCII y los envía a MIME para volver a ser transformados en los originales non-ASCII data.

Message Authentication Code[editar]

Un código de autentificación de mensajes (MAC) es un método de criptografía que usa una clave secreta para encriptar un mensaje. Este método proporciona un valor MAC que puede ser desencriptado por el receptor usando la misma clave secreta que usó el remitente. El Código de Autentificación de Mensaje protege tato la integridad de datos del mensaje como su autenticidad.[12]


Firewalls[editar]

El firewall de un ordenador controla el acceso entre redes. Generalmente consiste en varios accesos y filtros los cuales varían de un cortafuegos a otro. Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de ese tráfico si considera que puede ser peligroso. Los firewall actúan como servidor intermediario entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP).

Papel de los firewalls en la seguridad web[editar]

Los firewalls imponen restricciones en paquetes de red entrantes y salientes de y hacia redes privadas. Este tráfico debe pasar a través de un firewall y solamente el tráfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red interna privada e Internet, también conocidos como “choke points”. Los firewalls pueden crear choke points basados en la IP de origen y el número de puerto TCP. También pueden servir como plataforma para IPsec. Usando un modo túnel, el firewall puede ser usado para implementar VPNs. También pueden limitar la exposición red escondiendo el sistema interno de red e información de Internet.

Tipos de Firewall[editar]

Packet filter[editar]

Un packet filter es un firewall de la primera generación que procesa el tráfico de red procesándolo “paquete por paquete”. Su trabajo principal es filtrar el tráfico de una IP remota por lo que se necesita un router para conectar la red internta a Internet. El router se conoce como screening router, el cual visualiza paquetes saliendo y entrando en la red.

Inspección del estado del paquete[editar]

En un cortafuegos stateful el circuit-level Gateway es un servidor proxy que opera en el nivel red de un modelo de interconexión de sistemas abiertos (OSI) que inactivamente define el tráfico que será permitido. Los circuitos proxys permitirán pasar paquetes de red que contienen un número de puerto, si el puerto es permitido por el algoritmo. La principal ventaja de un servidor proxy es la habilidad de proporcionar una Traducción de Direcciones de Red (NAT), la cual puede esconder la dirección IP del usuario de forma efectiva protegiéndolo así de Internet.

Application-level Gateway[editar]

Los apllication-level firewalls son cortafuegos de tercera generación, donde un servidor proxy opera en la cima del modelo OSI, al nivel de aplicación IP suite. Un paquete red se transmite solamente si la conexión se establece usando un protocolo conocido. Application-level gateways son notablemente eficientes analizando mensajes enteros en lugar de paquetes individuales de datos cuando estos datos están siendo enviados o se reciben.

Elección de buscador[editar]

Las estadísticas sobre buscadores web tienden a afectar la forma en la que se explota un buscador. Por ejemplo, Internet Explorer 6, el cual solía controlar la mayoría del mercado de buscadores en internet,[13]​ es considerado extremadamente inseguro[14]​ ya que sus vulnerabilidades fueron explotadas al máximo debido a su popularidad. Desde que hay más variedad de buscadores entre los que escoger el número de usuarios está más distribuido (Internet Explorer 28,5%, Firefox 18,4%, Google Chrome 40,8%, etc.))[13]​ y las vulnerabilidades son utilizadas en distintos buscadores.[15][16][17]

Productos de seguridad en internet[editar]

Antivirus[editar]

Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en díaPlantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas.[18]




RIESGOS EN INTERNET

Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el[19]"mundo físico". No obstante hemos de considerar posibles riesgos:

Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando. Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes. Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.

Enlos últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son:

El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.Todo esto se útilza para dañar a una persona no ficicamente sino mentalmente.[21]

Security suites[editar]

Estos llamados “security suites” salieron por primera vez al mercado en 2003 (McAfee) y contienen un conjunto de firewalls, antivirus, anti-spyware y más. [22]​ Ahora ofrecen protección ante robo, comprobación de seguridad de dispositivos de almacenamiento, navegadores privados, nube anti-spam,… y son capaces de tomar decisiones relacionadas con la seguridad (reaccionando a ventanas emergentes) siendo muchas de estas funcionalidades gratuitas[23]​ al menos hasta 2012.

Referencias[editar]

  1. Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN 0-7897-2132-5. 
  2. Rhee, M. Y. (2003). Internet Security: Cryptographic Principles,Algorithms and Protocols. Chichester: Wiley. ISBN 0-470-85285-2. 
  3. An example of a completely re-engineered computer is the Librem laptop which uses components certified by web-security experts. It was launched after a crowd funding campaign in 2015.
  4. «Information Security: A Growing Need of Businesses and Industries Worldwide». University of Alabama at Birmingham Business Program. Consultado el 20 de noviembre de 2014. 
  5. Ramzan, Zulfikar (2010). «Phishing attacks and countermeasures». En Stamp, Mark & Stavroulakis, Peter. Handbook of Information and Communication Security. Springer. ISBN 9783642041174. 
  6. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
  7. «2012 Global Losses From Phishing Estimated At $1.5 Bn». FirstPost. 20 de febrero de 2013. Consultado el 21 de diciembre de 2014. 
  8. «Improving Web Application Security: Threats and Countermeasures». msdn.microsoft.com. Consultado el 5 de abril de 2016. 
  9. Margaret Rouse (septiembre de 2005). «What is a security token?». SearchSecurity.com. Consultado el 14 de febrero de 2014. 
  10. «Virtual Private Network». NASA. Consultado el 14 de febrero de 2014. 
  11. Asgaut Eng (10 de abril de 1996). «Network Virtual Terminal». The Norwegian Institute of Technology ppv.org. Consultado el 14 de febrero de 2014. 
  12. «Message Authentication Code (MAC) – Análisis e importancia». sitiowebseguro.com. Consultado el 20 de mayo de 2016. 
  13. a b «Browser Statistics». W3Schools.com. Consultado el 10 de agosto de 2011. 
  14. Bradly, Tony. «It's Time to Finally Drop Internet Explorer 6». PCWorld.com. Consultado el 9 de noviembre de 2010. 
  15. Messmer, Ellen and NetworkWorld (16 de noviembre de 2010). «Google Chrome Tops 'Dirty Dozen' Vulnerable Apps List». PCWorld.com. Consultado el 9 de noviembre de 2010. 
  16. Keizer, Greg (15 de julio de 2009). «Firefox 35 vulnerability confirmed». PCWorld.com. Consultado el 9 de noviembre de 2010. 
  17. Skinner, Carrie-Ann. «Opera Plugs "Severe" Browser Hole». PC World.com. Archivado desde el original el 20 de mayo de 2009. Consultado el 9 de noviembre de 2010. 
  18. Larkin, Eric (26 de agosto de 2008). «Build Your Own Free Security Suite». Consultado el 9 de noviembre de 2010. 
  19. ADRIANA SANCHES KAREN ESQUIVEL. «RIESGOS DEL INTERNET». RIESGOS DEL INTERNET. ADRIANA SANCHES. 
  20. SANCHEZ GONSALEZ, ADRIANA. RIESGOS DE INTERNET. 
  21. «RIESGOS SOCIALES». info-riesgoseninternet.blogspot.mx. Consultado el 11 de noviembre de 2016. 
  22. Rebbapragada, Narasu. «All-in-one Security». PC World.com. Archivado desde el original el 27 de octubre de 2010. Consultado el 9 de noviembre de 2010. 
  23. «Free products for PC security». 8 de octubre de 2015.