Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
17 de Abril, 2015    General

¿Sabes qué es un backdoor y en qué se diferencia de un troyano?

A menudo, y más desde las revelaciones de Edward Snowden, oímos hablar de puertas traseras utilizadas para que alguien acceda a los sistemas y espíe o realice actividades maliciosas en ellos. No obstante, muchos usuarios aún no terminan de comprender qué es un backdoor y la funcionalidad de este tipo de códigos (que no tienen por qué ser maliciosos, como veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.

¿Son backdoors y troyanos lo mismo?

Según nuestra definición de Glosario, se define a un backdoor como:

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó así a propósito.

Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones. Por su parte, un troyano (o caballo de Troya) sería, tal y como la referencia mitológica de su nombre indica, algo que dejamos acceder a nuestra fortaleza y que, una vez dentro nos causa algún daño.

Tipos de backdoors; ¿son necesariamente peligrosos?

Como hemos indicado en el punto anterior, el uso de backdoors en la actualidad suele verse integrado dentro de los troyanos. Gracias a esta usabilidad, un atacante puede conectarse siempre que quiere a los sistemas infectados, actualizar o cambiar los malware instalados para que realicen todo tipo de actividades o robar información sin que el usuario se dé cuenta, entre otras cosas.

No obstante, quizás el tipo que más preocupa es el de aquellos que permanecen ocultos a la vista durante largos períodos de tiempo y que vienen ya instalados en algunos sistemas o aplicaciones. Esto permite a quien conozca de su existencia tener un gran poder sobre los sistemas afectados, para hacerse con el control de los mismos.

También hay que señalar que no todos los backdoors presentes en sistemas y aplicaciones tienen por qué ser peligrosos, puesto que muchos están instalados a propósito para realizar tareas de mantenimiento o actualización en un dispositivo. Siempre que estén bien configurados y solo permitan el paso de usuarios legítimos, no habrá problemas.

Pensemos por ejemplo en el elevado número de dispositivos que tenemos actualmente conectados y que pertenecen al Internet de las Cosas. Algunos de ellos reciben actualizaciones sin interacción del usuario e incluso permiten que un técnico acceda remotamente y trate de solucionar problemas que hayan aparecido. Esto es posible gracias a estas puertas traseras que están instaladas y que evitan que el usuario tenga que configurar y permitir cada uno de estos accesos.

Uso malicioso de los backdoors

Sin embargo, empresas, organizaciones y gobiernos a veces cruzan la raya en la instalación y uso de backdoors y realizan actividades maliciosas en los sistemas de los usuarios. Mucho se ha hablado en los últimos meses de su inclusión en todo tipo de sistemas, e incluso la herramienta de cifrado TrueCrypt estuvo en el punto de mira tras su repentina despedida, al pensarse que incluía puertas traseras de la NSA -sospecha que se ha demostrado falsa tras haber completado la auditoría de su código.

Lo cierto es que no deberíamos extrañarnos de la inclusión de este tipo de puertas traseras en los tiempos que vivimos, puesto que la recopilación de información de todo tipo de usuarios resulta vital para empresas y gobiernos. Otra cosa es la legalidad de estas prácticas; está muy bien que se pretenda luchar contra amenazas actuales como el terrorismo Yihadista o la pornografía infantil, e incluso que se utilicen herramientas que permitan controlar remotamente las actividades de los sospechosos, pero siempre que se solicite previamente una autorización judicial que salvaguarde los derechos de los ciudadanos.

Sabemos que los delincuentes no tienen escrúpulos a la hora de explotar cualquier herramienta a su alcance para conseguir su objetivo (fundamentalmente, dinero) e incluso han habido casos en los que se han estado aprovechando de fallos de seguridad que permitían utilizar una puerta trasera en ciertas aplicaciones o sistemas en su propio beneficio.

Lo que está claro es que se pueden tener muy buenas intenciones para justificar la presencia de un backdoor pero la realidad es que, si no se protege de forma adecuada, esa puerta trasera puede traer muchos dolores de cabeza a los usuarios, no solo de ordenadores, sino también de dispositivos móviles o de cualquier otro dispositivo conectado.

¿Cómo protegerte frente a los backdoors?

En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza.

Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia, un análisis profundo con una herramienta de desensamblaje pueden revelar funciones ocultas de backdoor que no se ven a primera instancia.

El problema viene con aquellas aplicaciones o sistemas que lo llevan incluido en su sistema. En esos casos es cuando debemos confiar en la comunidad de usuarios que lo revisan, en el caso de utilizar software libre, o cruzar los dedos y confiar en las buenas intenciones de la empresa a la que hemos dado nuestra confianza.

Conclusión

A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma maliciosa o no) para acceder a los sistemas de los usuarios. Como hemos visto en este post, es probable que tengamos uno instalado y sea perfectamente normal. Sin embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las suyas y cause problemas.

Créditos imagen: ©Joost Markerink/Flickr

Autor Josep Albors, ESET

Palabras claves ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad