“Puerta Trasera.”

Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines no muy honorables.

En pocas palabras, una puerta trasera o backdoor es una vulnerabilidad que permite entrar en un servidor, página web, red local o empresarial sin ser detectado y con ciertos privilegios (o no, depende) para poder hacer casi lo que quieras. La inmensa mayoría de las puertas traseras son errores genuinos, es decir, o bien se generan por un error del usuario o del programador, o de los administradores de red. Esto es peligroso porque el usuario desconoce que existe esa puerta abierta sin protección.

Otro pequeño porcentaje de puertas traseras se generan con conocimiento de causa, simplemente como un recurso de un programador (con buenas o malas intenciones, aunque sea más frecuente lo segundo) para acceder a «su» sistema cuando así lo desee. Las razones para dejar una puerta abierta y acceder más tarde a un servidor, una página web o un servicio determinado para realizar la tarea que sea son múltiples.

Por ejemplo, un uso de las puertas traseras puede ser el de protegerse ante una estafa o tomar medidas ante un cliente que no paga por el producto, aunque en el fondo el hecho de dejar una puerta trasera instalada es ilícito. Otros usos más frecuentes son los de distribuir un software que disponga de dicha backdoor para, posteriormente, acceder a los ordenadores de los usuarios que han instalado la aplicación, y mediante el acceso inadvertido instalar troyanos, robar documentos o instalar un ransomware, por ejemplo. Es decir, actividades claramente delictivas.

Las puertas traseras pueden «actuar» solas o bien ser parte de un troyano. Es decir, pueden ser fragmentos de código que simplemente nos permitirán saltarnos los sistemas de autenticación, o bien pueden funcionar en combinación con un troyano para, una vez abierto el «pasadizo», realizar alguna acción ilícita.

En realidad, las puertas traseras bien utilizadas, y con fines bienintencionados, no tienen por qué ser un peligro en absoluto. De hecho, estos pasos francos pueden utilizarse para tareas de mantenimiento o de actualización, tanto de software como de dispositivos. Si los responsables de ese mantenimiento son usuarios legítimos, y si se siguen todas las precauciones de seguridad que han de tenerse presentes, no existe riesgo de «contagio» o de manipulación por parte de los ciberdelincuentes.

En esencia hay dos tipos de backdoor o puertas traseras: las que se intentan instalar en nuestro sistema y las que ya existen en nuestro sistema (en el sistema operativo o en aplicaciones conocidas). El primer tipo de puerta trasera es fácilmente detectable por los antivirus modernos, y se elimina con igual facilidad. En el caso de las puertas traseras en aplicaciones lícitas, hemos de confiar en que la empresa desarrolladora haga un buen uso de ellas, o bien la comunidad de desarrolladores si nos referimos al software libre. Como siempre, nuestra recomendación principal es mantener nuestro sistema limpio, actualizado y con un buen antivirus instalado.

Backdoors o puertas traseras | Seguridad Informática

Entradas relacionadas

Dejar un Comentario