¿Qué es un ataque de puerta trasera? Significado, ejemplos, definiciones

El nombre de puerta trasera puede sonar extraño, pero puede ser muy peligroso si se encuentra en su red o sistema informático(computer system) . La pregunta es qué tan peligrosa es una puerta trasera y cuáles son las implicaciones si su red se ve afectada.

En este artículo destinado a principiantes, veremos qué es una puerta trasera y cómo los piratas informáticos usan las puertas traseras para acceder a los sistemas informáticos de todo el mundo.

¿Qué es una puerta trasera?

¿Qué es una puerta trasera?

De acuerdo, una puerta trasera es básicamente una forma en que los piratas informáticos eluden los métodos de encriptación regulares en una computadora, lo que les permite ingresar al sistema y recopilar datos como contraseñas y otra información importante. A veces, una puerta trasera está diseñada para los llamados buenos propósitos. Por ejemplo, puede surgir una situación en la que un administrador del sistema pierda el acceso y, como tal, solo una puerta trasera podría proporcionar acceso.

En muchos casos, las víctimas no tienen idea de que hay una puerta trasera instalada en su computadora, y eso es un problema porque no tienen idea de que sus datos están siendo desviados por extraños y probablemente vendidos en la dark web. Hablemos de este tema en detalle.

  1. La historia de las puertas traseras con ejemplos.
  2. Cómo se aprovechan los hackers de las puertas traseras
  3. ¿Cómo surgen las puertas traseras en una computadora?
  4. Puerta trasera instalada por el desarrollador
  5. Puerta trasera creada por hackers
  6. Puertas traseras descubiertas
  7. Cómo proteger las computadoras contra las puertas traseras.

Puede leer la diferencia entre Virus, Troyano, Gusano, Adware, Rootkit , etc., aquí.

1] La historia de las puertas traseras con ejemplos

Las puertas traseras han existido durante bastante tiempo, pero fueron principalmente puertas traseras instaladas por los creadores. Por ejemplo, la NSA en 1993 desarrolló un chip de encriptación para usar tanto en computadoras como en teléfonos. Lo interesante de este chip es la puerta trasera integrada que viene con él.

En teoría, este chip fue diseñado para mantener segura la información confidencial, pero al mismo tiempo permitir que las fuerzas del orden escuchen las transmisiones de voz y datos.

Otro ejemplo de puerta trasera nos lleva a Sony , sorprendentemente. Verá, la compañía japonesa en 2005 envió millones de CD de música a clientes de todo el mundo, pero había un gran problema con estos productos. La empresa optó por instalar un rootkit en cada CD, lo que significa que, cada vez que el CD se coloca en una computadora, el rootkit se instala en el sistema operativo.

Cuando haya terminado, el rootkit controlará los hábitos de escucha del usuario y enviará los datos a los servidores de Sony . No hace falta decir que fue uno de los mayores escándalos de 2005, y aún hoy pende sobre la cabeza de Sony(Sonys) .

Leer(Read) : Evolución del malware: ¡cómo empezó todo !

2] Cómo se aprovechan los hackers de las puertas traseras

No es fácil detectar una puerta trasera digital, ya que no es lo mismo que una puerta trasera física. En algunos casos, los piratas informáticos pueden usar una puerta trasera para dañar una computadora o una red, pero en la mayoría de las situaciones, estas cosas se usan para copiar archivos y espiar.

Una persona que espía tiende a mirar información confidencial y puede hacerlo sin dejar rastro. Es una opción mucho mejor que copiar archivos ya que esa ruta suele dejar algo atrás. Sin embargo, cuando se hace bien, la copia de información no deja rastros, pero es difícil de lograr, por lo tanto, solo los piratas informáticos más avanzados asumen este desafío.

Cuando se trata de causar estragos, un pirata informático decidirá simplemente entregar malware al sistema en lugar de emprender una misión encubierta. Esta es la opción más fácil, que requiere velocidad porque la detección no toma mucho tiempo, especialmente si el sistema es muy seguro.

Leer(Read) : ataques de ransomware, definición, ejemplos, protección, eliminación, preguntas frecuentes(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .

3] ¿Cómo(How) surgen las puertas traseras en una computadora?

Según nuestra investigación, hay tres formas principales en que aparece una puerta trasera en una computadora. Por lo general, son creados por desarrolladores, creados por piratas informáticos o descubiertos. Hablemos más sobre esos.

4] Puerta trasera instalada por el desarrollador

Una de las puertas traseras más peligrosas en una computadora o red informática(computer network) es la que instala el desarrollador. En algunos casos, los desarrolladores de aplicaciones colocan puertas traseras en un producto que pueden usar cuando surja la necesidad.

Lo hacen si quieren dar acceso a las fuerzas del orden, espiar a los ciudadanos, si el producto lo vende un rival, entre otras razones.

Leer(Read) : ¿Cómo saber si tu computadora tiene un virus(How do you tell if your computer has a virus) ?

5] Puerta trasera creada por piratas informáticos

En algunos casos, un pirata informático no puede encontrar una puerta trasera en un sistema, por lo tanto, lo mejor que puede hacer es crear una desde cero. Para hacerlo, se requiere que el pirata informático cree un túnel desde su sistema hasta el de la víctima.

Si no tienen acceso manual, los piratas informáticos deben engañar a la víctima para que instale una herramienta especializada que les permita acceder a la computadora desde una ubicación remota. Desde allí, los piratas informáticos pueden acceder fácilmente a datos importantes y descargarlos con relativa facilidad.

6] Puerta trasera descubierta por piratas informáticos

En algunas situaciones, no es necesario que los piratas informáticos creen sus propias puertas traseras porque, debido a las malas prácticas de los desarrolladores, un sistema puede tener puertas traseras desconocidas para todos los involucrados. Los piratas informáticos, si tienen suerte, podrían encontrar este error y aprovecharlo al máximo.

Por lo que hemos recopilado a lo largo de los años, las puertas traseras tienden a aparecer en el software de acceso remoto más que en cualquier otra cosa, y eso se debe a que estas herramientas fueron diseñadas para brindar a las personas acceso a un sistema informático desde una ubicación remota.

7] Cómo(How) proteger las computadoras contra puertas traseras

No es fácil proteger su computadora de las puertas traseras integradas porque es difícil identificarlas en primer lugar. Sin embargo, cuando se trata de otros tipos de puertas traseras, hay formas de controlar las cosas.

  • Monitoree la actividad de la red en su(s) computadora(s)(Monitor network activity on your computer(s)) : Creemos que monitorear la seguridad de la red en su computadora con Windows 10 es una de las mejores formas de proteger su sistema de posibles puertas traseras. Aproveche la herramienta Firewall de Windows(Windows Firewall) y otros programas de monitoreo de red de terceros.
  • Cambie su contraseña cada 90 días(Change your password every 90 days) : en más de un sentido, su contraseña es la puerta de entrada a toda la información confidencial en su computadora. Si tiene una contraseña débil, inmediatamente ha creado una puerta trasera. Lo mismo ocurre si su contraseña es demasiado antigua, por ejemplo, varios años.
  • Tenga cuidado al descargar aplicaciones gratuitas(Careful when downloading free apps) : para aquellos con Windows 10 , Microsoft Store es probablemente el lugar más seguro para descargar aplicaciones, pero la Tienda(Store) carece de la mayoría de los programas utilizados por los usuarios. Esta situación obliga al usuario a seguir descargando aplicaciones en la web, y aquí es donde las cosas pueden salir muy mal. Sugerimos escanear cada programa antes de instalar con Microsoft Defender o cualquiera de sus herramientas favoritas de antivirus y malware.
  • Siempre use una solución de seguridad(Always use a security solution) : cada computadora que funciona con Windows 10 debe tener un software de seguridad instalado y en uso. De forma predeterminada, Microsoft Defender debe ejecutarse en todos los dispositivos, por lo que, desde el primer momento, el usuario está protegido. Sin embargo, hay muchas opciones disponibles para el usuario, así que haga uso de la que mejor se adapte a sus necesidades.

Ransomware , software(Rogue software) malicioso , rootkits , botnets , RAT(RATs) , publicidad maliciosa(Malvertising) , phishing , ataques de descarga(Drive-by-download attacks) automática , robo de identidad en línea(Online Identity Theft) , están aquí para quedarse. Ahora era necesario adoptar un enfoque integrado para combatir el malware y, por lo tanto , los cortafuegos(Firewalls) , la heurística(Heuristics) , etc., también se convirtieron en parte del arsenal. Hay muchos software antivirus gratuitos(free antivirus software) y suites de seguridad de Internet(Internet Security Suites) gratuitas , que funcionan tan bien como las opciones pagas. Puede leer más aquí en: Consejos para proteger la PC con Windows 10.(Tips to secure Windows 10 PC.)



About the author

Soy técnico informático profesional y tengo más de 10 años de experiencia en el campo. Me especializo en el desarrollo de Windows 7 y Windows Apps, así como en el diseño de Cool Websites. Tengo un gran conocimiento y experiencia en el campo, y sería un activo valioso para cualquier organización que busque hacer crecer su negocio.



Related posts