ES2947385T3 - Método y sistema para controlar la seguridad de los usuarios que navegan por Internet - Google Patents
Método y sistema para controlar la seguridad de los usuarios que navegan por Internet Download PDFInfo
- Publication number
- ES2947385T3 ES2947385T3 ES19382098T ES19382098T ES2947385T3 ES 2947385 T3 ES2947385 T3 ES 2947385T3 ES 19382098 T ES19382098 T ES 19382098T ES 19382098 T ES19382098 T ES 19382098T ES 2947385 T3 ES2947385 T3 ES 2947385T3
- Authority
- ES
- Spain
- Prior art keywords
- control
- web page
- user
- security
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Alarm Systems (AREA)
Abstract
Se proporciona un método y sistema para controlar la seguridad de los usuarios que navegan por Internet. Un dispositivo de control (120) recibe, a través de un primer canal de comunicación, una solicitud de página web de un agente de control (102) implementado en un navegador (101), estando instalado el navegador (101) en un dispositivo informático operado por un usuario. A continuación, el dispositivo de control (120) solicita, a un servicio de control (130), a través de un segundo canal de comunicación, un nivel de seguridad de dicha página web solicitada incluyendo un estado del usuario y la presencia de riesgos en la página web solicitada. El servicio de control (130) realiza un control de seguridad sobre dicha página web solicitada comprobando si la página web solicitada está incluida en una lista negra o lista blanca y también comprobando determinados criterios de control de riesgo de la página web solicitada. Finalmente, en respuesta a la recepción de un resultado de dicho control de seguridad, (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método y sistema para controlar la seguridad de los usuarios que navegan por Internet
Campo técnico
Esta invención se refiere a un método y sistema correspondiente para controlar la seguridad de los usuarios que navegan por Internet, en tiempo real.
Antecedentes de la invención
Hoy en día Internet ofrece un acceso prácticamente ilimitado a información y entretenimiento. La mayoría de las veces, los usuarios acceden a dicha información y entretenimiento a través de navegadores, exponiéndose a una gran variedad de riesgos, que van desde ataques de seguridad, exposición de datos y recursos sensibles personales o empresariales, hasta tiempo o coerción para algunas acciones.
Los usuarios tienen un grado de conciencia realmente bajo de los riesgos a los que se enfrentan cuando navegan por Internet. Al mismo tiempo, todo tipo de ejecución con respecto al conocimiento del usuario suele ser visto por el usuario como un inconveniente, y los usuarios tienden a aceptar siempre cualquier tipo de notificación/advertencia sin leerla, hasta el punto de que se ha diseñado un programa informático ("software") específico para evitar mensajes de advertencia. Al final, los usuarios tienden a hacer lo que se les indica que hagan, incluso si no son conscientes de los resultados, exponiéndose, por lo tanto, a más riesgos.
En este contexto, están disponibles diferentes soluciones para controlar el acceso a Internet de un usuario, que generalmente tienen como objetivo el Control Parental. Las soluciones disponibles generalmente definen criterios estáticos para diferenciar el contenido y las operaciones disponibles para un usuario (finalmente partiendo de bases de datos externas), y generalmente ofrecen una decisión estática sobre la solicitud. En los casos en los que interviene un usuario de control, se le solicita una decisión no informada/no soportada.
En el campo se conocen algunas patentes y solicitudes de patentes.
El documento US 2013017806 A1 divulga un sistema para controlar el acceso a Internet de un dispositivo móvil (control parental), que permite que otro dispositivo móvil (el controlador) establezca criterios para que el usuario navegue, incluyendo la ubicación y el momento del día/semana. A diferencia de la presente invención, esta solución solo tiene como objetivo los dispositivos móviles como dispositivos controlados. Esta solución solo tiene como objetivo el control parental y no la seguridad de un usuario genérico al navegar por Internet. Esta solución no es interactiva y no permite un control en tiempo real sobre los dispositivos controlados y su actividad.
El documento US 8571538 B2 proporciona un sistema para generar dinámicamente un control parental basado en la comunidad para dispositivos celulares basado en la configuración de control parental más común seleccionada por los miembros de la comunidad. Los criterios para controlar el acceso del dispositivo controlado pueden basarse en diferentes perfiles, los cuales se construyen partiendo de los perfiles promedio de control parental presentes en la comunidad. El controlador (padre/madre) puede seleccionar uno de los conjuntos de criterios "de la comunidad" disponibles y editarlo. Los conjuntos de criterios de la comunidad se actualizan constantemente partiendo de las elecciones de los controladores que forman parte de la comunidad. Esta solución solo tiene como objetivo los dispositivos móviles como dispositivos controlados. Esta solución solo tiene como objetivo el control parental y no la seguridad de un usuario genérico al navegar por Internet. Esta solución no es interactiva y no permite un control en tiempo real sobre los dispositivos controlados y su actividad, aunque permita cambios en la configuración de criterios por parte del controlador.
El documento US 2015365379 A1 proporciona un sistema para aprender mediante inteligencia artificial una lista de contenido de IP permitido en uno o más dispositivos conectados a Internet mediante la implementación de un medio de control parental inteligente. El medio incluye un enrutador y un filtro. El filtro se implementa en el enrutador que conecta el dispositivo a Internet. Partiendo de un período de aprendizaje, el sistema aprende cuáles son los contenidos permitidos para navegar. Esto genera una lista blanca, que posteriormente puede ser modificada por el controlador a través de otro dispositivo conectado al enrutador. A diferencia de la presente invención, esta solución solo tiene como objetivo el control parental y no la seguridad de un usuario genérico cuando navega por Internet. Esta solución no es interactiva y no permite un control en tiempo real sobre los dispositivos controlados y su actividad, aunque el controlador reciba alertas en tiempo real si el dispositivo controlado está intentando acceder a un contenido denegado por la política. Aun así, la alerta se basa en la política y no dinámicamente en el contenido, solo permite controlar el contenido y los riesgos conocidos.
El documento US 20150347769 A1 define una jerarquía entre los usuarios. Los usuarios de un nivel jerárquico inferior deben solicitar permiso a los usuarios de un nivel jerárquico superior para acceder a contenidos de Internet
"restringidos" (o realizar otras operaciones restringidas). El controlador puede ignorar la solicitud u otorgar permiso. Esta solución solo contempla el caso en que los diferentes dispositivos involucrados sean utilizados por diferentes usuarios finales. Las restricciones para realizar operaciones para el usuario controlado se definen en función del tipo de operación (por ejemplo, compra, acceso a un tipo específico de contenido, etc.), sobre una base estática, y no se analizan en tiempo real.
El documento US 2016014043 A1 proporciona un sistema para la aprobación de acceso a la red interactiva que incluye un servidor, una primera aplicación que se ejecuta en un primer dispositivo para solicitar acceso a un sitio web en la red y una segunda aplicación que se ejecuta en un segundo dispositivo para aprobar el acceso al sitio web. El servidor recibe una solicitud a través de la primera aplicación para acceder al sitio web, transmite inmediatamente la solicitud a la segunda aplicación, recibe a través de la segunda aplicación la aprobación para acceder al sitio web e inmediatamente otorga acceso al sitio web a la primera aplicación.
Por lo tanto, se necesitan nuevas técnicas/soluciones para el control de la seguridad en tiempo real de la navegación que funcionen tanto para el control de seguridad sobre otro usuario como también para el autocontrol de seguridad.
Descripción de la invención
Con ese fin, las realizaciones de la presente invención proporcionan, de acuerdo con un primer aspecto, un método para controlar la navegación por Internet. El método comprende recibir, por un dispositivo de control, tal como un teléfono móvil, a través de un primer canal de comunicación, una solicitud de página web desde un agente de control implementado en un navegador. El navegador está instalado en un dispositivo informático, tal como un PC, un portátil o una tableta, entre otros, operado por un usuario. La solicitud de página web incluye una dirección web solicitada por el usuario e información de identificación del usuario. A continuación, el dispositivo de control solicita a un servicio de control, a través de un segundo canal de comunicación, un nivel de seguridad de dicha página web solicitada que incluye un estado del usuario y la presencia de riesgos en la página web solicitada. El servicio de control realiza un control de seguridad sobre dicha página web solicitada por medio de comprobación de si la página web solicitada está incluida en una lista negra o en una lista blanca y también comprobando determinados criterios de control de riesgos de la página web solicitada. Al final, en respuesta a la recepción de un resultado de dicho control de seguridad por parte del servicio de control, el dispositivo de control comprende permitir o denegar el acceso a dicha página web.
En una realización particular, el primer canal de comunicación es diferente al segundo canal de comunicación. Por ejemplo, el primer canal de comunicación incluye una comunicación Bluetooth y la segunda comunicación incluye una tecnología de Internet inalámbrica, tal como 3G, 4G o 5G.
En una realización, dicho criterio de control de riesgos comprende al menos uno de los siguientes:
comprobar si el contenido de la página web solicitada coincide con una lista negra específica; comprobar si la dirección web incluye errores tipográficos; comprobar si el contenido de la página web solicitada incluye operaciones de riesgo, tales como solicitar datos personales, contraseña, etc.; comprobar si el contenido de la página web solicitada incluye contenido no deseado, incluido contenido violento y/o
pornográfico; comprobar si el contenido de la página web solicitada incluye código malicioso y/o comprobar la autenticidad de un certificado de la dirección web.
En una realización, el servicio de control transmite el resultado del control de seguridad al dispositivo de control en forma de un mensaje. En caso de que el resultado del control de seguridad indique que se detecta un riesgo potencial, se puede especificar más el nivel y el tipo de riesgo en el mensaje.
De acuerdo con el método propuesto, dependiendo de la configuración de un usuario y del nivel y tipo de riesgo detectado, el dispositivo de control puede denegar el acceso a la página web, permitir el acceso a la misma o solicitar la aprobación manual de un usuario de control, supervisando este último el dispositivo de control. En caso de que se requiera una aprobación manual, el usuario de control puede además solicitar una decisión de soporte al servicio de control. La decisión de soporte se toma cuando el usuario de control recibe uno o más de los siguientes datos: tipo de riesgo que incluye el contenido en la lista negra, error tipográfico en la dirección web, operación de riesgo, contenido no deseado, código malicioso, etc.; datos específicos relacionados con el riesgo que incluyen el tipo de operación de riesgo, datos sensibles, la solicitud de la página web, un dominio, etc. y/o una captura de pantalla de la página web solicitada.
En una realización, el dispositivo de control envía además una notificación al usuario de control que indica si se ha denegado o permitido el acceso del usuario a la página web solicitada.
En otra realización adicional, si se deniega el acceso a la página web, el servicio de control almacena la página web solicitada en un archivo del mismo.
Las realizaciones de la presente invención también proporcionan, de acuerdo con un segundo aspecto, un sistema para controlar la navegación por Internet. El sistema incluye:
- un navegador instalado en un dispositivo informático (por ejemplo, un ordenador) operado por un usuario;
- un agente de control (por ejemplo, una extensión del navegador) implementado en dicho navegador;
- un dispositivo de control (por ejemplo, un teléfono móvil); y
- un servicio de control (por ejemplo, un servidor remoto, tal como un servidor de ordenador en la nube, entre otros).
El dispositivo de control dispone de una primera unidad de comunicación para recibir, desde el agente de control, una solicitud de página web que incluye una dirección web solicitada por el usuario e información de identificación del usuario, y una segunda unidad de comunicación para solicitar, al servicio de control, un nivel de seguridad de dicha página web solicitada que incluye un estado del usuario y la presencia de riesgos en la página web solicitada, y recibir respuesta de un control de seguridad ejecutado por el servicio de control.
El dispositivo de control está configurado para permitir o denegar el acceso a la página web teniendo en cuenta dicha respuesta recibida.
De acuerdo con el sistema propuesto, las unidades de comunicación primera y segunda del dispositivo de control pueden ser iguales o diferentes. En caso de ser diferentes, la primera unidad de comunicación comprende una unidad de comunicación Bluetooth y la segunda unidad de comunicación comprende una unidad de comunicación inalámbrica que incluye WiFi.
Por tanto, la presente invención garantiza el análisis en tiempo real de las operaciones intentadas por el usuario controlado; la distancia máxima entre el controlador y los dispositivos controlados limitada por la tecnología (problemas de seguridad reducidos y denegación por diseño del uso del dispositivo controlado cuando el usuario control está ausente); resiliencia por diseño a los ataques tipo "Man-in-the-Middle" (por un desconocido) gracias al uso de canales laterales; resiliencia por diseño a ataques e infecciones al dispositivo controlado, ya que el control se ejecuta en un dispositivo diferente y utilizando un canal de red diferente; el control de riesgos se realiza en un dispositivo diferente (que finalmente no se ve afectado por el programa maligno ("malware")).
Breve descripción de los dibujos
Las anteriores y otras ventajas y características se entenderán más completamente a partir de la siguiente descripción detallada de las realizaciones, con referencia a las figuras adjuntas, que deben considerarse de una manera ilustrativa y no limitante, en las que:
La figura 1 representa gráficamente la arquitectura del sistema de la presente invención de acuerdo con una realización.
La figura 2 es un diagrama que muestra que el usuario intenta abrir una página web, cuyo contenido es detectado como sin riesgos por el servicio de control.
La figura 3 es un diagrama que muestra que el usuario intenta abrir una página web, cuyo contenido es detectado como de riesgo por el servicio de control. El usuario de control, una vez alertado, permite al usuario navegar por el contenido requerido.
La figura 4 es un diagrama que muestra que el usuario intenta abrir una página web, cuyo contenido es detectado como de riesgo por el servicio de control. El usuario de control, una vez alertado, niega al usuario navegar por el contenido requerido.
La figura 5 es un diagrama que muestra que el usuario intenta abrir una página web, cuyo contenido es detectado como presente en una lista negra por el servicio de control.
Descripción detallada de realizaciones preferidas
La figura 1 ilustra una realización de la arquitectura del sistema propuesto. De acuerdo con esta realización, un usuario (no ilustrado en la figura) está accediendo a Internet 140 a través de un navegador 101, desde un dispositivo informático genérico (por ejemplo, un dispositivo informático móvil o fijo) y, en particular, a través de un navegador 101 instalado en dicho dispositivo informático, operado por el usuario. El navegador 101 incluye un agente de control 102, por ejemplo, implementado como una extensión del navegador, que se comunica con un dispositivo de control 120, tal como un teléfono, entre otros. El dispositivo de control 120 es administrado por un usuario de control 121 y puede comunicarse con un servicio de control 130. El servicio de control 130 puede estar ubicado en Internet 140 y puede implementarse como un servicio externo al usuario.
El dispositivo de control 120 puede incluir una aplicación específica (por ejemplo, una app) para manejar la comunicación con el agente de control 102, el usuario de control 121 y el servicio de control 130 y para evaluar las solicitudes de navegación. Particularmente, el dispositivo de control 120 interactúa con el servicio de control 130 a través de API específicas.
En una realización particular, la comunicación entre el agente de control 102 y el dispositivo de control 120 se realiza a través de un primer canal de comunicación, por ejemplo, a través de Bluetooth, mientras que la comunicación entre el dispositivo de control 120 y el servicio de control 130 se realiza a través de un segundo canal de comunicación, diferente al primer canal de comunicación, para evitar ataques de seguridad, tales como de tipo Man-in-the-Middle (MitM) (por un desconocido). Una posible elección para el segundo canal de comunicación puede implementarse utilizando conexión 3G/4G/5G. Del mismo modo, un rango limitado de conexión entre el dispositivo informático (concretamente, el dispositivo informático controlado, es decir, el dispositivo informático que tiene instalado el navegador 101) y el dispositivo de control 120 permite evitar el uso del dispositivo informático cuando el usuario de control 121 está ausente. El uso de un dispositivo diferente como dispositivo de control 120 permite también evitar programas maliciosos finales presentes en el dispositivo informático controlado.
Sin embargo, el uso de dos canales de comunicación diferentes no es obligatorio en la presente invención.
De acuerdo con la invención propuesta, cuando el usuario solicita una página web, el agente de control 102 envía la dirección web (es decir, la URL) junto con otra información de identificación necesaria del usuario (por ejemplo, un identificador) al dispositivo de control 120, que responderá permitiendo o denegando la operación. En particular, una vez que el dispositivo de control 120 recibe la dirección web y la información de identificación del usuario sobre una solicitud de página web del agente de control 102, consultará al servicio de control 130 sobre el nivel de seguridad del contenido solicitado, aguantando la configuración del usuario solicitante, y la presencia de riesgos finales en la misma.
El servicio de control 130 se configura primero para el usuario de control 121 especificando finales listas negras y/o listas blancas, así como criterios de control de riesgos (tipo de riesgos notificados, nivel de notificación de riesgos, etc.). De manera alternativa o complementaria, se puede especificar una configuración diferente para cada par de usuario control-usuario controlado y se almacena en un archivo de configuración en el servicio de control 130.
El criterio de control de riesgos que puede comprobar el servicio de control 130 pueden incluir, entre otros:
• Contenido que coincida con una lista negra específica. La lista negra puede ser definida por el usuario de control 121 y/o basarse en listas negras compartidas disponibles en repositorios específicos, incluyendo las URL maliciosas conocidas, etc.
• Dirección web que incluye errores tipográficos. Una posible implementación de este control puede incluir, por ejemplo, la comprobación frente a un diccionario/repositorio.
• Contenido que incluye operaciones de riesgo, por ejemplo, solicitud de datos sensibles (número de cuenta, datos personales, etc.), solicitud de nombre de usuario/contraseña, etc.
• Contenido que incluye contenido no deseado, por ejemplo, violencia, pornografía, etc.
• Presencia de código malicioso, por ejemplo, ejecución de una secuencia de comandos externa, redireccionamientos coercitivos, suplantación de DNS, etc.
• Falta de autenticidad del certificado asociado a la dirección web.
Una vez que el servicio de control 130 responde sobre una solicitud de página web, el dispositivo de control 120, involucrando e informando finalmente al usuario de control 121, aplica la política adecuada a la solicitud de página web.
Partiendo de los riesgos identificados y el nivel de seguridad establecido para el usuario, son posibles los siguientes resultados:
• Si el servicio de control 130 no detecta riesgos potenciales según las comprobaciones anteriores, se devuelve un mensaje de OK al dispositivo de control 120 que, por lo tanto, procede a enviar la solicitud de página web original a Internet 140, que responderá como de costumbre al usuario controlado. Véase la figura 2 para un ejemplo de este tipo de transacción.
• Si el servicio de control 130 detecta algún riesgo potencial según las comprobaciones anteriores, se envía una notificación al dispositivo de control 120. En el mensaje de notificación se especifica un nivel y tipo de riesgo. Dependiendo de la configuración para el usuario específico y del tipo y nivel de riesgo identificado, el dispositivo de control 120 bloquea la solicitud de la página web, la permite o solicita la aprobación manual del usuario de control 121 para continuar con el contenido solicitado. En el caso de aprobación manual, se informa al usuario de control 121 para soportar su decisión, como se especifica a continuación.
La aplicación específica implementa las funcionalidades de control y la interfaz con el agente de control 102, el usuario
de control 121 y el servicio de control 130. La aplicación informa al usuario de control 121 de un intento de acceso a contenido potencialmente de riesgo desde el navegador controlado 101 y lo ayuda a realizar una elección informada sobre permitir o no la página web solicitada. La información para ayudar al usuario de control 121 puede incluir el tipo de riesgo (contenido en la lista negra, error tipográfico en la dirección web, operación de riesgo, contenido no deseado, código malicioso, etc.), información específica relacionada con el riesgo (por ejemplo, si la solicitud incluye un operación de riesgo, se informa al usuario de control 121 sobre el tipo de operación, los datos sensibles que solicita la operación, el dominio que solicita dicha información, etc.), una captura de pantalla/vista previa de la página web solicitada (aún no mostrada al usuario controlado), finalmente se coloca junto con el supuesto contenido genuino correspondiente (por ejemplo, en caso de detección de error tipográfico, se muestra una vista previa de la página solicitada junto a una vista previa de la página usurpada), como resultado de solicitudes anteriores sobre las mismas solicitudes de contenido o similares, y posible información adicional que puede ser relevante para que el usuario de control 121 tome una decisión informada. Esta información de apoyo es proporcionada por el servicio de control 130.
El usuario de control 121 toma, por lo tanto, una decisión informada sobre denegar/permitir que el usuario controlado acceda a la página web solicitada. En caso de denegación, véase la figura 4, el agente de control 102 bloquea la solicitud (es decir, no la envía a Internet 140) y notifica al usuario controlado sobre el acceso denegado al contenido solicitado. La acción seleccionada por el usuario de control 121 se registra en el archivo de configuración del servicio de control 130, asociado a la página web solicitada, para soportar elecciones futuras sobre solicitudes similares o iguales.
En caso de permitir, véase la figura 3, el agente de control 102 envía la solicitud de la página web a Internet 140 como estaba originalmente, de modo que la respuesta de la web llegará directamente al usuario controlado de forma transparente tanto para el usuario controlado como para el servidor de Internet que recibe la solicitud. La acción seleccionada por el usuario de control 121 se registra en el archivo de configuración del servicio de control 130, asociado a la página web solicitada, para soportar elecciones futuras sobre solicitudes similares o iguales.
Al final, el servicio de control 130 puede identificar la página web solicitada como estrictamente prohibida, dependiendo de la configuración especificada (por ejemplo, tipo de riesgo, tipo de contenido, dirección web específica, etc.). En este caso, no se requiere aprobación manual para el usuario de control 121 y se deniega directamente la solicitud de navegación del usuario controlado. Dependiendo de la configuración del usuario, el usuario de control 121 puede ser notificado de la solicitud por el usuario controlado a través del dispositivo de control 120. Véase la figura 5 para un ejemplo de este tipo de transacción.
El usuario puede ser el mismo usuario que controla el dispositivo de control 120 (por ejemplo, en caso de autoprotección frente a riesgos de navegación), o un usuario diferente (por ejemplo, en caso de control parental o control jerárquico).
Además, el dispositivo de control 120 puede controlar múltiples navegadores 101, utilizados por diferentes usuarios o por el mismo usuario. En este caso, la notificación de riesgo enviada al dispositivo de control 120 incluirá también un identificador del correspondiente usuario/navegador/dispositivo informático controlado.
Se pueden habilitar diferentes usuarios de control 121 en el mismo sistema y controlar juntos los mismos (conjunto de) usuarios. En este caso, se puede configurar una autorización múltiple o única para el sistema. En el primer caso, todos los usuarios de control 121 deben autorizar la solicitud de la página web de riesgo antes de que sea aceptada, mientras que en el último caso se notifica a un solo usuario de control 121 y su respuesta se utiliza para seleccionar si la solicitud de la página web se envía o deniega o no. El usuario de control específico 121 que hay que notificar puede seleccionarse en función de una jerarquía definida, en función del sello de tiempo de registro de los diferentes usuarios de control 121 en el sistema, o en función de una política de distribución de carga (por ejemplo, Round Robin, entre otros). La redundancia del usuario de control 121 permite que el sistema funcione como se espera (es decir, aceptación/rechazo por parte del usuario de control 121) también cuando un usuario de control 121 abandona el área del sistema. Por otro lado, se puede establecer una política predeterminada para los casos en los que no esté disponible ningún usuario de control 121 en el área del sistema (es decir, rechazar o permitir). En cualquier caso, la configuración seleccionada debe configurarse en el sistema durante su instalación.
Las realizaciones descritas anteriormente deben entenderse como unos pocos ejemplos ilustrativos de la presente invención. Los expertos en la materia entenderán que se pueden realizar diversas modificaciones, combinaciones y cambios en las realizaciones sin apartarse del alcance de la presente invención. En particular, se pueden combinar diferentes soluciones parciales en las diferentes realizaciones en otras configuraciones, cuando sea técnicamente posible.
El alcance de la presente invención se define en el siguiente conjunto de las reivindicaciones.
Claims (11)
1. Un método para controlar la seguridad de los usuarios que navegan por Internet, comprendiendo el método:
- recibir, mediante un dispositivo de control (120), a través de un primer canal de comunicación, una solicitud de página web desde un agente de control (102) implementado en un navegador (101), estando el navegador (101) instalado en un dispositivo informático operado por un usuario e incluyendo la página web una dirección web solicitada por el usuario y la información de identificación del usuario;
- solicitar, por dicho dispositivo de control (120), a un servicio de control (130), a través de un segundo canal de comunicación, un nivel de seguridad de dicha página web solicitada que incluye un estado del usuario y la presencia de riesgos en la página web solicitada;
- ejecutar, mediante el servicio de control (130), un control de seguridad sobre dicha página web solicitada por medio de la comprobación de si la página web solicitada está incluida en una lista negra o en una lista blanca y también comprobando determinados criterios de control de riesgos de la página web solicitada; y
- en respuesta a la recepción de un resultado de dicho control de seguridad del servicio de control (130), permitir o denegar por parte del dispositivo de control (120) el acceso a dicha página web,
en donde dicho resultado del control de seguridad es transmitido por el servicio de control (130) al dispositivo de control (120) en forma de mensaje, en donde si el resultado del control de seguridad indica que se detecta un riesgo potencial, en el mensaje se especifica un nivel y tipo de riesgo, y en donde dependiendo de la configuración de un usuario y del nivel y tipo de riesgo, el dispositivo de control (120) deniega el acceso a la página web, permite el acceso o solicita la aprobación manual de un usuario de control (121) que supervisa el dispositivo de control (120).
2. El método de la reivindicación 1, en donde el primer canal de comunicación es diferente del segundo canal de comunicación.
3. El método de la reivindicación 2, en donde el primer canal de comunicación incluye una comunicación Bluetooth y la segunda comunicación incluye una tecnología de Internet inalámbrica, incluyendo 3G, 4G o 5G.
4. El método de la reivindicación 1, en donde dicho criterio de control de riesgos comprende al menos uno de los siguientes:
- comprobar si el contenido de la página web solicitada coincide con una lista negra específica;
- comprobar si la dirección web incluye errores tipográficos;
- comprobar si el contenido de la página web solicitada incluye operaciones de riesgo;
- comprobar si el contenido de la página web solicitada incluye contenido no deseado, incluido contenido violento y/o pornográfico;
- comprobar si el contenido de la página web solicitada incluye código malicioso; y/o
- comprobar la autenticidad de un certificado de la dirección web.
5. El método de la reivindicación 1, en donde si se requiere una aprobación manual, el usuario de control (121) solicita además una decisión de soporte al servicio de control (130), en donde dicha decisión de soporte se toma al recibir uno o más de los siguientes datos:
- tipo de riesgo que incluye contenido en la lista negra, error tipográfico en la dirección web, operación de riesgo, contenido no deseado, código malicioso;
- datos específicos relacionados con el riesgo que incluyen el tipo de operación de riesgo, datos sensibles que solicita la página web, un dominio; y/o
- una captura de pantalla de la página web solicitada, preferentemente colocada al lado de la supuesta página web genuina correspondiente.
6. El método de la reivindicación 1, que comprende además enviar, por el dispositivo de control (120), una notificación a un usuario de control (121) sobre denegar/permitir al usuario acceder a la página web solicitada.
7. El método de la reivindicación 1, en donde si se deniega el acceso a dicha página web, el servicio de control (130) almacena además la página web solicitada en un archivo de la misma.
8. Un sistema para controlar la seguridad de los usuarios que navegan por Internet, que comprende:
- un navegador (101) instalado en un dispositivo informático operado por un usuario;
- un agente de control (102) implementado en dicho navegador (101);
- un dispositivo de control (120); y
- un servicio de control (130);
en donde el dispositivo de control cuenta con una primera unidad de comunicación para recibir, desde el agente
de control (102), una solicitud de página web que incluye una dirección web solicitada por el usuario e información de identificación del usuario; y una segunda unidad de comunicación para solicitar, al servicio de control (130), un nivel de seguridad de dicha página web solicitada que incluye el estado del usuario y la presencia de riesgos en la página web solicitada, y recibir respuesta de un control de seguridad ejecutado por el servicio de control (130), en donde el dispositivo de control (120) está configurado para permitir o denegar el acceso a dicha página web solicitada teniendo en cuenta dicha respuesta recibida,
en donde dicho resultado del control de seguridad es transmitido por el servicio de control (130) al dispositivo de control (120) en forma de mensaje, en donde si el resultado del control de seguridad indica que se detecta un riesgo potencial, en el mensaje se especifica un nivel y tipo de riesgo, y
en donde dependiendo de la configuración de un usuario y del nivel y tipo de riesgo, el dispositivo de control (120) deniega el acceso a la página web, permite el acceso a la misma o solicita una aprobación manual de un usuario de control (121) que supervisa el dispositivo de control (120).
9. El sistema de la reivindicación 8, la primera unidad de comunicación es diferente a la segunda unidad de comunicación.
10. El sistema de la reivindicación 8 o 9, en donde la primera unidad de comunicación comprende una unidad de comunicación Bluetooth y la segunda unidad de comunicación comprende una unidad de comunicación inalámbrica, incluyendo 3G, 4G o 5G.
11. El sistema de la reivindicación 8, en donde el dispositivo de control (120) es un teléfono móvil.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19382098.2A EP3697117B1 (en) | 2019-02-12 | 2019-02-12 | Method and system for controlling internet browsing user security |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2947385T3 true ES2947385T3 (es) | 2023-08-08 |
Family
ID=65529622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19382098T Active ES2947385T3 (es) | 2019-02-12 | 2019-02-12 | Método y sistema para controlar la seguridad de los usuarios que navegan por Internet |
Country Status (4)
Country | Link |
---|---|
US (1) | US11418486B2 (es) |
EP (1) | EP3697117B1 (es) |
BR (1) | BR102020002913A2 (es) |
ES (1) | ES2947385T3 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US10776798B2 (en) * | 2017-04-25 | 2020-09-15 | Comscore, Inc. | Device identification systems and methods |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US11310268B2 (en) * | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11457012B2 (en) * | 2020-11-03 | 2022-09-27 | Okta, Inc. | Device risk level based on device metadata comparison |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8229930B2 (en) * | 2010-02-01 | 2012-07-24 | Microsoft Corporation | URL reputation system |
US8718633B2 (en) | 2011-07-13 | 2014-05-06 | Qualcomm Incorporated | Intelligent parental controls for wireless devices |
US8571538B2 (en) | 2011-08-10 | 2013-10-29 | Qualcomm Incorporated | Web-based parental controls for wireless devices |
US8925082B2 (en) * | 2012-08-22 | 2014-12-30 | International Business Machines Corporation | Cooperative intrusion detection ecosystem for IP reputation-based security |
US10255449B2 (en) | 2014-05-30 | 2019-04-09 | Apple Inc. | Permission request |
US20150365379A1 (en) | 2014-06-12 | 2015-12-17 | Gryphon Online Safety, Inc. | System and method for managing, controlling and configuring an intelligent parental control filter |
US9172705B1 (en) * | 2014-07-10 | 2015-10-27 | Forcefield Online, Inc | System and method for remote, interactive network and browsing supervision, monitoring, and approval |
GB2532452B (en) * | 2014-11-19 | 2016-11-02 | F Secure Corp | Preventing browser-originating attacks |
US10305911B1 (en) * | 2015-07-06 | 2019-05-28 | Amazon Technologies, Inc. | Systems and methods for managing access to web content |
US10992678B1 (en) * | 2015-09-15 | 2021-04-27 | Sean Gilman | Internet access control and reporting system and method |
US10440025B2 (en) * | 2016-06-07 | 2019-10-08 | Gryphon Online Safety, Inc | Remotely controlling access to online content |
US11301550B2 (en) * | 2016-09-07 | 2022-04-12 | Cylance Inc. | Computer user authentication using machine learning |
-
2019
- 2019-02-12 EP EP19382098.2A patent/EP3697117B1/en active Active
- 2019-02-12 ES ES19382098T patent/ES2947385T3/es active Active
-
2020
- 2020-02-11 US US16/787,323 patent/US11418486B2/en active Active
- 2020-02-11 BR BR102020002913-4A patent/BR102020002913A2/pt unknown
Also Published As
Publication number | Publication date |
---|---|
BR102020002913A2 (pt) | 2020-10-06 |
EP3697117B1 (en) | 2023-03-29 |
EP3697117A1 (en) | 2020-08-19 |
US20200259791A1 (en) | 2020-08-13 |
US11418486B2 (en) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2947385T3 (es) | Método y sistema para controlar la seguridad de los usuarios que navegan por Internet | |
EP3455778B1 (en) | Electronic device based security management background | |
JP6599341B2 (ja) | 動的ネットワークアクセス管理のための方法、デバイスおよびシステム | |
US8683059B2 (en) | Method, apparatus, and computer program product for enhancing computer network security | |
RU2622876C2 (ru) | Способ, устройство и электронное устройство для управления соединениями | |
US8918841B2 (en) | Hardware interface access control for mobile applications | |
US9065800B2 (en) | Dynamic user identification and policy enforcement in cloud-based secure web gateways | |
US11405399B2 (en) | Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router | |
EP2434794B1 (en) | Authenticating an auxiliary device from a portable electronic device | |
WO2017084446A1 (zh) | 无线路由器登录管理方法及装置 | |
CN110351229A (zh) | 一种终端ue管控方法及装置 | |
US20210168611A1 (en) | Method for securely sharing a url | |
US20080022404A1 (en) | Anomaly detection | |
US20140181895A1 (en) | Off campus wireless mobile browser and web filtering system | |
KR20150026587A (ko) | 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
US20210112060A1 (en) | Method and Apparatus to Control and Monitor Access to Web Domains using Networked Devices | |
CN106789945A (zh) | 一种网络设备以及上网行为管理方法 | |
WO2015078247A1 (en) | Method, apparatus and terminal for monitoring phishing | |
US20150143526A1 (en) | Access point controller and control method thereof | |
US11304056B2 (en) | System and method for detecting unauthorized devices in a system of telecom networks | |
KR101160903B1 (ko) | 네트워크 식별자 분류 시스템 및 그 방법 | |
US11743264B2 (en) | Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router | |
US20230388307A1 (en) | System and Method for Improved Security when Working Remotely | |
KR101207320B1 (ko) | 네트워크 시스템 및 이를 이용한 보안 정책 적용 방법 | |
Agana et al. | Shared Wireless Access Point Security in a Hybrid Star Topology using Primary Host Authentication: A Case Study of NAITES Wi-Fi |