¿Qué es una puerta trasera y para qué sirve?

¿Qué es una puerta trasera y para qué sirve?

El mundo de la tecnología está lleno de nombres extraños, y 'puerta trasera' es uno de ellos. Sin embargo, las implicaciones de una puerta trasera en su sistema son más serias de lo que sugeriría un nombre tonto.





como insertar lineas en word

Echemos un vistazo a qué es una puerta trasera, qué hacen y cómo pueden afectarlo.





¿Qué es una puerta trasera?

Imagina que estás intentando entrar en una fiesta exclusiva. La única forma de entrar es estar en 'la lista' y sabes que algunas de tus celebridades favoritas tienen su nombre en ella; desafortunadamente, no es así.





Quieres entrar, así que miras alrededor de la mansión donde se lleva a cabo la fiesta. Como era de esperar, la puerta de entrada está prohibida. Los gorilas de aspecto pesado y las cámaras de seguridad vigilan el frente y se aseguran de que nadie ingrese a la fiesta.

Afortunadamente, encuentras una forma de rodear la parte trasera de la mansión. Aquí, es mucho más silencioso; el jardín está vacío, no hay gorilas y está lo suficientemente oscuro como para que el circuito cerrado de televisión no lo detecte.



Te escabulles por el jardín y entras por la puerta trasera de la mansión. Ahora puedes asistir a la fiesta sin que te molesten los de seguridad. Mientras esté aquí, puede tomar algunas fotos sinceras de sus celebridades favoritas, escuchar los chismes que el público no escuchará o incluso guardar algunos cubiertos costosos.

Esto es lo que es una puerta trasera en términos de informática. Es una forma de que un intruso obtenga acceso a un sistema sin pasar por la ruta con seguridad. Debido a que las puertas traseras son invisibles para el sistema de seguridad de una computadora, es posible que las víctimas no se den cuenta de que su computadora tiene una instalada.





Cómo usan los piratas informáticos las puertas traseras

Por supuesto, si usaras la puerta trasera suficientes veces en futuras fiestas, los organizadores de la fiesta se darían cuenta de que alguien se estaba infiltrando. Solo sería cuestión de tiempo antes de que alguien te pillara entrando por la parte de atrás, doblemente, así que si tu pequeño truco difundido entre los entusiastas fanáticos.

Sin embargo, las puertas traseras digitales pueden ser más difíciles de detectar. Sí, un pirata informático puede usar la puerta trasera para hacer daño, pero también son útiles para espiar y copiar archivos.





Cuando se utilizan para espiar, un agente malintencionado utiliza la entrada secreta para obtener acceso remoto al sistema. Desde aquí, pueden hacer clic y buscar información confidencial sin dejar rastro. Puede que ni siquiera necesiten interactuar con el sistema; en su lugar, pueden observar cómo el usuario se ocupa de sus asuntos y extraer información de esa manera.

Una puerta trasera también es útil para copiar datos. Cuando se hace correctamente, la copia de datos no deja rastro, lo que permite a un atacante recolectar información que puede conducir al robo de identidad . Esto significa que alguien puede tener una puerta trasera en su sistema que está desviando lentamente sus datos.

Finalmente, las puertas traseras son útiles si un hacker quiere hacer daño. Pueden usar una puerta trasera para entregar cargas útiles de malware sin alertar al sistema de seguridad. Como tal, el hacker sacrifica la ventaja encubierta de una puerta trasera a cambio de un tiempo más fácil para implementar un ataque en un sistema.

¿Cómo aparecen las puertas traseras?

Hay tres formas principales de crear una puerta trasera; son descubiertos, creados por piratas informáticos o implementados por desarrolladores.

1. Cuando alguien descubre una puerta trasera

A veces, un hacker no necesita hacer ningún trabajo para crear una puerta trasera. Cuando un desarrollador no se preocupa por proteger los puertos de su sistema, un pirata informático puede localizarlo y convertirlo en una puerta trasera.

Las puertas traseras aparecen en todo tipo de software conectado a Internet, pero las herramientas de acceso remoto son especialmente vulnerables. Eso es porque están diseñados para permitir que los usuarios se conecten y tomen el control de un sistema. Si un pirata informático puede encontrar una forma de acceder al software de acceso remoto sin necesidad de credenciales, puede usar la herramienta para espionaje o vandalismo.

2. Cuando los piratas informáticos crean una puerta trasera

Si un pirata informático no puede encontrar una puerta trasera en un sistema, puede optar por crear una por sí mismo. Para hacer esto, establecen un túnel entre su computadora y la de la víctima, luego lo usan para robar o cargar datos.

Para configurar el túnel, el pirata informático debe engañar a la víctima para que se lo configure. La forma más eficaz para que un pirata informático lo haga es hacer que los usuarios piensen que es beneficioso para ellos descargarlo.

Por ejemplo, un pirata informático puede distribuir una aplicación falsa que pretende hacer algo útil. Esta aplicación puede o no hacer el trabajo que dice hacer; sin embargo, la clave aquí es que el hacker lo conecta con un programa malicioso. Cuando el usuario lo instala, el código malicioso establece un túnel hacia la computadora del pirata informático, estableciendo una puerta trasera para su uso.

conectado a internet pero sin acceso a internet

3. Cuando un desarrollador instala una puerta trasera

Las aplicaciones más siniestras de las puertas traseras son cuando los propios desarrolladores las implementan. Por ejemplo, el fabricante de un producto colocará puertas traseras dentro del sistema que pueden usar en cualquier momento.

Los desarrolladores crean estas puertas traseras por una de muchas razones. Si el producto terminará en los estantes de una empresa rival, una empresa puede implementar puertas traseras para espiar a sus ciudadanos. Del mismo modo, un desarrollador puede agregar una puerta trasera oculta para que las fuerzas del orden puedan acceder y monitorear el sistema.

Ejemplos de puertas traseras en el mundo real

Un buen ejemplo de una puerta trasera agregada por el desarrollador es el caso de Borland Interbase en 2001. Sin que los usuarios de Interbase lo supieran, alguien podría acceder al software a través de Internet en cualquier plataforma mediante el uso de una 'cuenta maestra'.

Todo lo que alguien tenía que hacer era ingresar el nombre de usuario 'políticamente' y la contraseña 'correcta' para obtener acceso a cualquier base de datos. Los desarrolladores finalmente eliminaron esta puerta trasera.

A veces, sin embargo, un hacker no se aprovechará de una puerta trasera que encuentre o cree. En cambio, venderán la información en el mercado negro a las partes interesadas. Por ejemplo, un hacker ganó $ 1.5 millones durante un período de dos años vendiendo información de puerta trasera, parte de la cual condujo a las redes de compañías Fortune 500.

Protéjase de las puertas traseras

Si bien pueden tener un nombre divertido, las puertas traseras no son motivo de risa. Ya sea que los cree un pirata informático o un desarrollador se cuele uno, pueden causar mucho daño.

Si desea mantenerse a salvo de las puertas traseras, consulte las mejores herramientas antivirus y de seguridad informática.

Cuota Cuota Pío Correo electrónico Cómo cambiar la apariencia de su escritorio de Windows 10

¿Quiere saber cómo hacer que Windows 10 se vea mejor? Utilice estas sencillas personalizaciones para personalizar Windows 10.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad en línea
  • Hackear
  • La seguridad informática
  • Puerta trasera
Sobre el Autor Simon Batt(693 Artículos publicados)

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.

Más de Simon Batt

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse