Amenazas Informáticas y Técnicas de Auditoría: Protección y Evaluación de Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 6,14 KB

Amenazas Informáticas Comunes y su Impacto

Spyware: Definición y Consecuencias

El spyware, o programa espía, es un tipo de software que se instala en un ordenador sin el conocimiento o consentimiento del usuario. Su objetivo principal es recopilar información sobre las actividades del usuario y transmitirla a una entidad externa.

Las consecuencias de una infección de spyware pueden variar desde moderadas a severas. Además de las evidentes implicaciones para la privacidad, las infecciones de spyware suelen provocar:

  • Una disminución considerable del rendimiento del sistema (hasta un 50% en casos graves).
  • Problemas de estabilidad, como bloqueos frecuentes del sistema ("cuelgues").
  • Dificultades para conectarse a Internet.

Algunos ejemplos conocidos de spyware son Gator y Bonzi Buddy.

Keylogger: Robo de Información Sensible

Un keylogger es un tipo de software o hardware que registra cada tecla pulsada por el usuario. Esto permite a los atacantes obtener información confidencial, como contraseñas y datos bancarios. Los keyloggers de hardware son dispositivos físicos conectados al ordenador.

Dialers: Conexiones No Autorizadas

Un dialer es un programa que realiza llamadas telefónicas a través de un módem o RDSI sin el conocimiento del usuario. Estas llamadas suelen dirigirse a números de tarificación especial, lo que genera costes elevados en la factura telefónica.

Ingeniería Social y Ataques Relacionados

Ingeniería Social: El Arte del Engaño

La ingeniería social se define como el arte o la ciencia de manipular a las personas para que realicen acciones o divulguen información confidencial. Se basa en la explotación de la confianza y la naturaleza humana.

Phishing: Robo de Identidad a Través del Correo Electrónico

El phishing es un tipo de ataque de ingeniería social que busca robar la identidad del usuario. Generalmente, se lleva a cabo a través del envío de correos electrónicos fraudulentos que parecen provenir de fuentes legítimas (como bancos o empresas conocidas). El proceso típico de un ataque de phishing es el siguiente:

  1. El atacante ("pescador") envía correos electrónicos fraudulentos a la víctima.
  2. La víctima sigue las instrucciones del correo electrónico, creyendo que son legítimas.
  3. La víctima proporciona información confidencial (contraseñas, números de tarjeta de crédito, etc.).
  4. La información confidencial se envía al atacante.
  5. El atacante utiliza la información robada para suplantar la identidad de la víctima o cometer fraudes.

Pharming: Redirección a Sitios Web Falsos

El pharming es una técnica más sofisticada que el phishing. En lugar de depender de correos electrónicos, el pharming redirige a la víctima a una página web falsa, incluso si la víctima escribe la dirección correcta en su navegador. Esto se logra mediante la manipulación de los servidores DNS o de los archivos "hosts" del ordenador de la víctima.

Sniffing: Escucha de Comunicaciones en la Red

El sniffing (o "escucha") es la práctica de interceptar y analizar el tráfico de red. Un atacante puede utilizar un "sniffer" para capturar información confidencial que se transmite sin cifrar, como nombres de usuario y contraseñas.

Rootkits: Acceso Ilegal y Ocultación

Un rootkit es un conjunto de herramientas de software que un intruso utiliza para obtener acceso no autorizado a un sistema informático y ocultar su presencia. Los rootkits permiten al atacante mantener el control del sistema a largo plazo, a menudo con fines maliciosos. Los rootkits están diseñados para ser indetectables. Si un usuario intenta analizar los procesos en ejecución, el rootkit mostrará información falsa, ocultando su propia existencia y la de otros procesos maliciosos.

Técnicas de Auditoría Informática

Las técnicas de auditoría informática son herramientas que los auditores utilizan para evaluar la seguridad y el control de los sistemas de información. Estas técnicas se pueden clasificar en:

  • Manuales: Revisión de documentación, entrevistas, etc.
  • Con apoyo del computador (CAATs): Software especializado para el análisis de datos y la detección de anomalías.

Consideraciones en el Uso de Técnicas de Auditoría

Al seleccionar y aplicar técnicas de auditoría, se deben considerar los siguientes aspectos:

  • Orientación de la técnica: ¿Cuál es el objetivo de la técnica?
  • Efectividad: ¿Qué tan precisa y fiable es la técnica?
  • Limitaciones: ¿Cuáles son las restricciones de la técnica?
  • Requerimientos de implementación: ¿Qué recursos se necesitan para aplicar la técnica?
  • Conocimientos del auditor: ¿El auditor tiene la experiencia necesaria para utilizar la técnica?
  • Facilidad de manejo: ¿Es fácil de usar la técnica?
  • Uso de recursos: ¿Qué recursos (tiempo, personal, software) se requieren?
  • Costo-beneficio: ¿Los beneficios de la técnica justifican su costo?

Aplicaciones de las Técnicas de Auditoría

Las técnicas de auditoría se utilizan en diversas áreas, incluyendo:

Auditoría de Aplicaciones en Funcionamiento y Desarrollo de Sistemas

  • Conocer el sistema o aplicación.
  • Evaluar los controles.
  • Probar los controles.
  • Seleccionar y analizar información.

Auditoría al Centro de Procesamiento de Datos

  • Evaluar los controles generales.
  • Evaluar la seguridad de los programas.
  • Evaluar la seguridad de la información.
  • Evaluar la operación del computador.
  • Evaluar los controles del software del sistema.

Entradas relacionadas: