Amenazas Informáticas y Técnicas de Auditoría: Protección y Evaluación de Sistemas
Clasificado en Informática
Escrito el en español con un tamaño de 6,14 KB
Amenazas Informáticas Comunes y su Impacto
Spyware: Definición y Consecuencias
El spyware, o programa espía, es un tipo de software que se instala en un ordenador sin el conocimiento o consentimiento del usuario. Su objetivo principal es recopilar información sobre las actividades del usuario y transmitirla a una entidad externa.
Las consecuencias de una infección de spyware pueden variar desde moderadas a severas. Además de las evidentes implicaciones para la privacidad, las infecciones de spyware suelen provocar:
- Una disminución considerable del rendimiento del sistema (hasta un 50% en casos graves).
- Problemas de estabilidad, como bloqueos frecuentes del sistema ("cuelgues").
- Dificultades para conectarse a Internet.
Algunos ejemplos conocidos de spyware son Gator y Bonzi Buddy.
Keylogger: Robo de Información Sensible
Un keylogger es un tipo de software o hardware que registra cada tecla pulsada por el usuario. Esto permite a los atacantes obtener información confidencial, como contraseñas y datos bancarios. Los keyloggers de hardware son dispositivos físicos conectados al ordenador.
Dialers: Conexiones No Autorizadas
Un dialer es un programa que realiza llamadas telefónicas a través de un módem o RDSI sin el conocimiento del usuario. Estas llamadas suelen dirigirse a números de tarificación especial, lo que genera costes elevados en la factura telefónica.
Ingeniería Social y Ataques Relacionados
Ingeniería Social: El Arte del Engaño
La ingeniería social se define como el arte o la ciencia de manipular a las personas para que realicen acciones o divulguen información confidencial. Se basa en la explotación de la confianza y la naturaleza humana.
Phishing: Robo de Identidad a Través del Correo Electrónico
El phishing es un tipo de ataque de ingeniería social que busca robar la identidad del usuario. Generalmente, se lleva a cabo a través del envío de correos electrónicos fraudulentos que parecen provenir de fuentes legítimas (como bancos o empresas conocidas). El proceso típico de un ataque de phishing es el siguiente:
- El atacante ("pescador") envía correos electrónicos fraudulentos a la víctima.
- La víctima sigue las instrucciones del correo electrónico, creyendo que son legítimas.
- La víctima proporciona información confidencial (contraseñas, números de tarjeta de crédito, etc.).
- La información confidencial se envía al atacante.
- El atacante utiliza la información robada para suplantar la identidad de la víctima o cometer fraudes.
Pharming: Redirección a Sitios Web Falsos
El pharming es una técnica más sofisticada que el phishing. En lugar de depender de correos electrónicos, el pharming redirige a la víctima a una página web falsa, incluso si la víctima escribe la dirección correcta en su navegador. Esto se logra mediante la manipulación de los servidores DNS o de los archivos "hosts" del ordenador de la víctima.
Sniffing: Escucha de Comunicaciones en la Red
El sniffing (o "escucha") es la práctica de interceptar y analizar el tráfico de red. Un atacante puede utilizar un "sniffer" para capturar información confidencial que se transmite sin cifrar, como nombres de usuario y contraseñas.
Rootkits: Acceso Ilegal y Ocultación
Un rootkit es un conjunto de herramientas de software que un intruso utiliza para obtener acceso no autorizado a un sistema informático y ocultar su presencia. Los rootkits permiten al atacante mantener el control del sistema a largo plazo, a menudo con fines maliciosos. Los rootkits están diseñados para ser indetectables. Si un usuario intenta analizar los procesos en ejecución, el rootkit mostrará información falsa, ocultando su propia existencia y la de otros procesos maliciosos.
Técnicas de Auditoría Informática
Las técnicas de auditoría informática son herramientas que los auditores utilizan para evaluar la seguridad y el control de los sistemas de información. Estas técnicas se pueden clasificar en:
- Manuales: Revisión de documentación, entrevistas, etc.
- Con apoyo del computador (CAATs): Software especializado para el análisis de datos y la detección de anomalías.
Consideraciones en el Uso de Técnicas de Auditoría
Al seleccionar y aplicar técnicas de auditoría, se deben considerar los siguientes aspectos:
- Orientación de la técnica: ¿Cuál es el objetivo de la técnica?
- Efectividad: ¿Qué tan precisa y fiable es la técnica?
- Limitaciones: ¿Cuáles son las restricciones de la técnica?
- Requerimientos de implementación: ¿Qué recursos se necesitan para aplicar la técnica?
- Conocimientos del auditor: ¿El auditor tiene la experiencia necesaria para utilizar la técnica?
- Facilidad de manejo: ¿Es fácil de usar la técnica?
- Uso de recursos: ¿Qué recursos (tiempo, personal, software) se requieren?
- Costo-beneficio: ¿Los beneficios de la técnica justifican su costo?
Aplicaciones de las Técnicas de Auditoría
Las técnicas de auditoría se utilizan en diversas áreas, incluyendo:
Auditoría de Aplicaciones en Funcionamiento y Desarrollo de Sistemas
- Conocer el sistema o aplicación.
- Evaluar los controles.
- Probar los controles.
- Seleccionar y analizar información.
Auditoría al Centro de Procesamiento de Datos
- Evaluar los controles generales.
- Evaluar la seguridad de los programas.
- Evaluar la seguridad de la información.
- Evaluar la operación del computador.
- Evaluar los controles del software del sistema.