» ¿Olvidé cerrar la puerta?»Este pensamiento aterrador generalmente viene a la mente cuando ya estás a mitad de camino de la ciudad y es bastante desconcertante. Dejar una puerta abierta hace que sea fácil para cualquier persona entrar y tomar lo que les plazca.
es lo mismo con los ataques de puerta trasera, pero en lugar de irrumpir en su casa, los delincuentes ingresan a su sistema informático para robar datos, secuestrar recursos o plantar spyware.
Enlaces rápidos
- ¿Qué son los ataques backdoor?
- ¿Cómo se crean las puertas traseras?,
- ¿Por qué son peligrosas las puertas traseras?
- ¿Cómo protejo contra puertas traseras?
¿qué es una puerta trasera?
un backdoor, o ataque backdoor, es un tipo de malware que logra eludir las restricciones de seguridad para obtener acceso no autorizado a un sistema informático. En palabras más simples, una puerta trasera es una pieza de código que permite a otros entrar y salir de un sistema sin ser detectados.
Una vez hecho esto, se concede el acceso remoto y los hackers pueden volver al sistema cuando quieran en una etapa posterior., Luego pueden acceder a recursos informáticos, como bases de datos y servidores de archivos, para robar información, así como emitir comandos del sistema e instalar más malware.
¿cómo se crean las puertas traseras?
Hay varios tipos de puertas traseras que se pueden crear, y no todas tienen intención maliciosa. Los discutiremos a continuación.
puertas traseras administrativas
Las puertas traseras no siempre son maliciosas. A veces, los desarrolladores de software codifican deliberadamente puertas traseras en sus aplicaciones como un punto de acceso legítimo para la administración remota, el diagnóstico, la solución de problemas o las pruebas del sistema.,
estas puertas traseras intencionales son convenientes y pueden mejorar el rendimiento y la experiencia del usuario. Sin embargo, también pueden ser explotados por hackers para obtener acceso. Los Hackers a menudo buscan puertas traseras de administrador y las que solo conocen los proveedores de software para entrar en los sistemas.
En otras palabras, las puertas traseras no siempre son malas, pero agregan otra capa de vulnerabilidad que los hackers pueden explotar para obtener acceso no autorizado a un sistema.
organizaciones de seguridad
en 2013, otras puertas traseras ganaron notoriedad cuando Edward Snowden filtró documentos de la NSA a los medios., La agencia de espionaje, en asociación con el GCHQ de Gran Bretaña, había estado presionando a los fabricantes de software para que instalaran puertas traseras.
el problema ganó tracción de nuevo en 2016 cuando el FBI intentó forzar a Apple a desbloquear un iPhone a través de una demanda. La batalla legal terminó cuando una empresa privada irrumpió en el teléfono, pero es probable que continúe el debate público sobre la seguridad y la privacidad.
No importa de qué lado tome el problema, las puertas traseras dejan su sistema vulnerable a un ataque y pueden dar acceso a terceros a sus datos privados.,
puertas traseras maliciosas y troyanos de acceso remoto
Los Hackers también pueden instalar sus propias puertas traseras en sistemas específicos con la ayuda de un troyano de acceso remoto o RAT. Una rata es una pieza de código malicioso que incluye una puerta trasera para el control administrativo en un dispositivo específico.
generalmente, las ratas se abren camino en el sistema engañando al usuario para que las descargue a través de ingeniería social y disfrazándolas como archivos legítimos. Por ejemplo, Una rata puede disfrazarse como un archivo adjunto de correo electrónico enviado por un colega, un enlace de redes sociales en el perfil de un amigo o un videojuego para descargar., Una vez que se instala una rata, los hackers pueden usar la puerta trasera cuando quieran.
¿por qué son peligrosas las puertas traseras?
cuando se trata de seguridad, los defectos involuntarios y las puertas traseras intencionales son esencialmente lo mismo. Lo que hace que cualquier puerta trasera sea peligrosa es que en algún momento está destinado a ser descubierto por un hacker malicioso que estará ansioso por explotarlo.
¿Cuáles son los riesgos de las puertas traseras?,
un hacker remoto puede acceder a su dispositivo a través de una puerta trasera para:
- instalar otro malware en el sistema
- robar datos
- descargar archivos adicionales
- ejecutar tareas y procesos
- controlar el dispositivo de forma remota
- descargar o cargar archivos
- realizar ataques DDoS en otros equipos
- cambiar la configuración del equipo, incluidas apagar, reiniciar o incluso «bloquear» el dispositivo
¿cómo me protejo contra puertas traseras?
los ataques backdoor son notoriamente difíciles de detectar., De hecho, muchos usuarios desconocen las puertas traseras que existen en sus sistemas durante semanas, meses o incluso años antes de que ocurra un ataque.
sin embargo, hay estrategias que puede utilizar para reducir el riesgo de una violación.
Use un Antivirus
debe tener un antivirus avanzado que sea capaz de detectar y prevenir malware y ataques maliciosos. Muchas puertas traseras se instalan a través de ratas, troyanos y otros tipos de malware, por lo que es esencial instalar una herramienta antivirus capaz de detectar este tipo de amenazas.
¿buscas sugerencias?, Vea nuestros diez mejores programas antivirus con firewalls aquí.
Use una herramienta de Firewall y monitoreo de red
Su antivirus debe proporcionar un firewall y monitoreo de red como parte de la suite de seguridad. Un firewall otorga acceso solo a usuarios autorizados. Una sólida herramienta de monitoreo de red puede ayudar a garantizar que cualquier actividad sospechosa, como cargas o descargas no autorizadas, sea marcada y atendida.
cualquier backdoor es una vulnerabilidad que puede ser explotada.,
Las puertas traseras vienen en muchas formas y tamaños; son creadas por desarrolladores o proveedores de servicios para solucionar problemas remotos u otras razones oficiales, o a través de malware. Pero, no importa quién lo creó y por qué, una puerta trasera se puede utilizar para obtener acceso por intención maliciosa.
Las puertas traseras son difíciles de detectar porque los hackers las disfrazan de archivos normales. La única manera de abordar un ataque de puerta trasera es mediante el uso de un antivirus, escáneres de seguridad y limpiadores para bloquear el acceso no autorizado de la puerta trasera y eliminar cualquier malware que lo acompañe.,
para evitar ataques de puerta trasera, debe instalar un potente antivirus con capacidades de detección y prevención de malware de primera categoría, un firewall y una herramienta de monitoreo de red.