Tags:

Seguro que has oído hablar de los backdoor o las puertas traseras en relación a ataques de ciberdelincuentes. Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines no muy honorables. En el cine es frecuente ver cómo alguien utiliza una puerta trasera para infiltrarse en los archivos del enemigo, pero ¿en qué consisten estas puertas traseras?

En pocas palabras, una puerta trasera o backdoor es una vulnerabilidad que permite entrar en un servidor, página web, red local o empresarial sin ser detectado y con ciertos privilegios (o no, depende) para poder hacer casi lo que quieras. La inmensa mayoría de las puertas traseras son errores genuinos, es decir, o bien se generan por un error del usuario o del programador, o de los administradores de red. Esto es peligroso porque el usuario desconoce que existe esa puerta abierta sin protección.

Conoce las #backdoor, sus peligros y sus usos más habituales #malware Clic para tuitear

Otro pequeño porcentaje de puertas traseras se generan con conocimiento de causa, simplemente como un recurso de un programador (con buenas o malas intenciones, aunque sea más frecuente lo segundo) para acceder a “su” sistema cuando así lo desee. Las razones para dejar una puerta abierta y acceder más tarde a un servidor, una página web o un servicio determinado para realizar la tarea que sea son múltiples.

Por ejemplo, un uso de las puertas traseras puede ser el de protegerse ante una estafa o tomar medidas ante un cliente que no paga por el producto, aunque en el fondo el hecho de dejar una puerta trasera instalada es ilícito. Otros usos más frecuentes son los de distribuir un software que disponga de dicha backdoor para, posteriormente, acceder a los ordenadores de los usuarios que han instalado la aplicación, y mediante el acceso inadvertido instalar troyanos, robar documentos o instalar un ransomware, por ejemplo. Es decir, actividades claramente delictivas.

Las puertas traseras pueden “actuar” solas o bien ser parte de un troyano. Es decir, pueden ser fragmentos de código que simplemente nos permitirán saltarnos los sistemas de autenticación, o bien pueden funcionar en combinación con un troyano para, una vez abierto el “pasadizo”, realizar alguna acción ilícita.

En realidad, las puertas traseras bien utilizadas, y con fines bienintencionados, no tienen por qué ser un peligro en absoluto. De hecho, estos pasos francos pueden utilizarse para tareas de mantenimiento o de actualización, tanto de software como de dispositivos. Si los responsables de ese mantenimiento son usuarios legítimos, y si se siguen todas las precauciones de seguridad que han de tenerse presentes, no existe riesgo de “contagio” o de manipulación por parte de los ciberdelincuentes.

En esencia hay dos tipos de backdoor o puertas traseras: las que se intentan instalar en nuestro sistema y las que ya existen en nuestro sistema (en el sistema operativo o en aplicaciones conocidas). El primer tipo de puerta trasera es fácilmente detectable por los antivirus modernos, y se elimina con igual facilidad. En el caso de las puertas traseras en aplicaciones lícitas, hemos de confiar en que la empresa desarrolladora haga un buen uso de ellas, o bien la comunidad de desarrolladores si nos referimos al software libre. Como siempre, nuestra recomendación principal es mantener nuestro sistema limpio, actualizado y con un buen antivirus instalado.

 

Deja tu comentario sobre "¿Qué es un Backdoor o Puerta Trasera?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. Está prevista la realización de transferencias a Francia. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Calle Sancho de Ávila, 110. 08018 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com, adjuntando en todo caso un documento acreditativo de su identidad. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente.