¿Qué es una puerta trasera y qué hace?

que es puerta trasera

El mundo de la tecnología está lleno de nombres raros y "puerta trasera" es uno de ellos. Sin embargo, las implicaciones de una puerta trasera en su sistema son más serias de lo que sugeriría un nombre tonto.

Echemos un vistazo a qué es una puerta trasera, qué hacen y cómo pueden afectarlo.

¿Qué es una puerta trasera?

Imagínese tratando de asistir a una fiesta exclusiva. La única forma de entrar es estar en la "lista" y saber que algunas de tus celebridades favoritas tienen su nombre en ella; lamentablemente no lo haces.

Quieres entrar, entonces miras alrededor de la villa donde se lleva a cabo la fiesta. Como era de esperar, la puerta de entrada está prohibida. Gorilas de aspecto pesado y cámaras de seguridad vigilan el frente y se aseguran de que nadie se interponga en el camino de la fiesta.

Afortunadamente, encuentras una forma de rodear la parte trasera de la mansión. Aquí es mucho más tranquilo; el jardín está vacío, no hay gorilas y está lo suficientemente oscuro para que las cámaras de circuito cerrado de televisión no lo vean.

Te cuelas en el jardín y entras por una puerta en la parte trasera de la villa. Ahora puedes unirte a la fiesta sin que la seguridad te moleste. Mientras esté aquí, puede tomar algunas fotos sinceras de sus celebridades favoritas, escuchar chismes que el público no escuchará o incluso guardar algunos cubiertos costosos.

Esto es lo que es una puerta trasera en términos de informática. Es una forma de que un intruso ingrese a un sistema sin pasar por el camino con seguridad. Dado que las puertas traseras son invisibles para el sistema de seguridad de una computadora, es posible que las víctimas no se den cuenta de que su computadora tiene una instalada.

Cómo usan los hackers las puertas traseras

Por supuesto, si usaras la puerta trasera suficientes veces en futuras fiestas, los organizadores de la fiesta habrían sabido que alguien se estaba infiltrando. Solo sería cuestión de tiempo antes de que alguien te pille entrando por la parte de atrás, doblemente si tu pequeño truco se extiende entre los fanáticos entusiastas.

Las puertas traseras digitales, sin embargo, pueden ser más difíciles de detectar. Sí, un hacker puede usar la puerta trasera para hacer daño, pero también son útiles para espiar y copiar archivos.

Cuando se usa para espiar, un atacante usa la entrada secreta para obtener acceso remoto al sistema. Desde aquí, pueden hacer clic y buscar información confidencial sin dejar rastro. Puede que ni siquiera necesiten interactuar con el sistema; en su lugar, pueden observar al usuario mientras realiza sus actividades y extraer información de esta manera.

Una puerta trasera también es útil para copiar datos. Cuando se hace correctamente, la copia de datos no deja rastro, lo que permite que un atacante recopile información que puede conducir al robo de identidad . Esto significa que alguien puede tener una puerta trasera en su sistema que está desviando lentamente sus datos.

Finalmente, las puertas traseras son útiles si un hacker quiere hacer daño. Pueden usar una puerta trasera para entregar cargas útiles de malware sin alertar al sistema de seguridad. Como tal, el hacker sacrifica la ventaja oculta de una puerta trasera a cambio de un tiempo más fácil para implementar un ataque en un sistema.

¿Qué aspecto tienen las puertas traseras?

Hay tres formas principales de crear una puerta trasera; son descubiertos, creados por piratas informáticos o implementados por desarrolladores.

1. Cuando alguien descubre una puerta trasera

A veces, un hacker no necesita hacer ningún trabajo para crear una puerta trasera. Cuando a un desarrollador no le importa proteger los puertos de su sistema, un pirata informático puede detectarlo y convertirlo en una puerta trasera.

Las puertas traseras aparecen en todo tipo de software conectado a Internet, pero las herramientas de acceso remoto son particularmente vulnerables. Esto se debe a que están diseñados para permitir a los usuarios conectarse y tomar el control de un sistema. Si un pirata informático puede encontrar una manera de acceder al software de acceso remoto sin necesidad de credenciales, puede usar la herramienta para espiar o cometer actos de vandalismo.

2. Cuando los piratas informáticos crean una puerta trasera

Si un pirata informático no puede encontrar una puerta trasera en un sistema, puede optar por crear una él mismo. Para hacer esto, crearon un túnel entre su computadora y la de la víctima, luego lo usaron para robar o cargar datos.

Para configurar el túnel, el pirata informático debe engañar a la víctima para que se lo configure. La forma más efectiva para que un hacker lo haga es hacer que los usuarios piensen que es beneficioso para ellos descargarlo.

Por ejemplo, un pirata informático puede distribuir una aplicación falsa que pretende hacer algo útil. Esta aplicación puede o no hacer el trabajo que dice hacer; sin embargo, la clave aquí es que el hacker lo vincula a un programa malicioso. Cuando el usuario lo instala, el código malicioso crea un túnel hacia la computadora del hacker, estableciendo una puerta trasera para su uso.

3. Cuando un desarrollador instala una puerta trasera

Las aplicaciones más siniestras de las puertas traseras son cuando los propios desarrolladores las implementan. Por ejemplo, un fabricante de productos insertará puertas traseras en el sistema que pueden usar en cualquier momento.

Los desarrolladores crean estas puertas traseras por una de varias razones. Si el producto termina en los estantes de una empresa rival, una empresa podría implementar puertas traseras para espiar a sus ciudadanos. Del mismo modo, un desarrollador puede agregar una puerta trasera oculta para que la policía pueda acceder y monitorear el sistema.

Ejemplos de puertas traseras en el mundo real

Un buen ejemplo de una puerta trasera agregada por el desarrollador es el caso Borland Interbase en 2001. Sin el conocimiento de los usuarios de Interbase, alguien podría acceder al software a través de Internet en cualquier plataforma utilizando una "cuenta maestra".

Todo lo que alguien tenía que hacer era ingresar el nombre de usuario "políticamente" y la contraseña "correcta" para obtener acceso a cualquier base de datos. Los desarrolladores finalmente eliminaron esta puerta trasera.

A veces, sin embargo, un hacker no se aprovecha de una puerta trasera que encuentra o crea. En cambio, venderán la información del mercado negro a las partes interesadas. Por ejemplo, un pirata informático ganó $ 1.5 millones durante un período de dos años vendiendo información de puerta trasera, parte de la cual
llevó a las redes de compañías Fortune 500.

Protéjase de las puertas traseras

Si bien pueden tener un nombre divertido, las puertas traseras no son motivo de risa. Ya sea que un hacker los cree o un desarrollador los introduzca, pueden causar mucho daño.

Si desea mantenerse a salvo de las puertas traseras, consulte las mejores herramientas antivirus y de seguridad informática .

Lea el artículo completo: ¿Qué es una puerta trasera y qué hace?