Como aspectos de la vida diaria se mueven en línea, no es de extrañar que los criminales están haciendo lo mismo. Ya se trate de personas que tratan de robar números de tarjetas de crédito, utilizando ordenadores zombi para enviar spam o espiar a rivales corporativos, las amenazas en línea vienen en muchas formas y tienen que ser tratados de diferentes maneras. Los programadores de computadoras han desarrollado muchas técnicas para proteger a los usuarios de la computadora de los ataques.
Autenticación
Autenticación, una de las técnicas más básicas de seguridad cibernética, es el proceso de verificar que un usuario es quien dice ser. Las contraseñas son probablemente la aplicación más común, pero hay un montón de otros, incluyendo la tarjeta SIM del teléfono celular de una persona. las tarjetas SIM tienen números de identificación únicos que se transmiten a través de una línea segura para identificar un teléfono celular particular. La principal dificultad en cualquier procedimiento de autenticación está impidiendo que otras personas de espiar en el mensaje de autenticación. Por ejemplo, si una contraseña se envía a través de una línea insegura, entonces puede ser interceptada y utilizada fraudulentamente por el ladrón para suplantar al usuario original. El cifrado se utiliza para hacer frente a este problema.
cifrado
Encriptación está destinado a hacer que los datos sean ilegibles sin la llave apropiada. En la práctica, romper un cifrado implica problemas matemáticos difíciles, como la factorización de grandes números primos que, aunque es posible, requerirían siglos o más el valor de tiempo de cálculo. El cifrado simétrico utiliza la misma clave para codificar y decodificar un mensaje y es tan segura como la clave que se utiliza, pero la distribución de la clave es su propio problema de seguridad. El cifrado asimétrico utiliza una clave pública para el cifrado y una clave privada para el descifrado. Muchos protocolos de seguridad modernas, tales como Pretty Good Privacy o PGP, utilizan el cifrado asimétrico para distribuir las claves a continuación, se utilizan para el cifrado simétrico.
Firmas digitales
Los mismos algoritmos matemáticos utilizados en el cifrado asimétrico se pueden utilizar para crear firmas digitales. Un usuario puede comprobar que tiene una clave privada mediante la codificación de información con él. A continuación, cualquier persona puede descifrar esa información como siempre que tengan la clave pública para verificar la identidad de la persona. Este proceso es esencialmente lo contrario de cifrado de clave pública y asume de manera similar que sólo el usuario autorizado tiene la clave privada.
Anti-Virus
Los virus informáticos, pequeños programas que se ejecutan comandos no deseados sin el permiso del usuario, son un problema importante en línea. Los programas antivirus realizan dos funciones: evita que los virus se convierta en un sistema instalado y la detección de virus que ya han llegado. La mayoría de los virus se escriben en afectar el sistema operativo Windows, ya que es el sistema más utilizado. Algunos usuarios de Apple y Linux no utilizan programas antivirus, ya que erróneamente creen que no hay virus que afectan a sus sistemas.
firewall
No sólo un equipo en línea tiene acceso a Internet, Internet tiene acceso a ella. Los cortafuegos se instalan para evitar el acceso no autorizado a un ordenador a través de Internet o cualquier otra conexión de red. Los cortafuegos son una característica estándar que se activa de forma predeterminada en la mayoría de los sistemas operativos. Los cortafuegos comerciales también se pueden instalar si el servidor de seguridad por defecto no es lo suficientemente seguro o si está interfiriendo con la actividad de la red legítima.