Inicio > Glosario de ciberseguridad > Vulnerabilidad de puerta trasera 🔴.

Vulnerabilidad de puerta trasera 🔴.

La backdoor es un agujero de seguridad en un sistema informático.Esto permite el acceso no autorizado sin utilizar los métodos normales de autenticación. Las puertas traseras pueden crearse intencionadamente o ser descubiertas por atacantes.

 

👉 Tipos de puertas traseras

Existen diferentes tipos de puertas traseras, cada una con sus propias características:

  • Puertas traseras lógicas : Estas puertas traseras se integran directamente en el código del software. Pueden ser sencillas (una contraseña oculta) o muy complejas, que requieren un conocimiento profundo del sistema.
  • Puertas traseras de hardware : Estas puertas traseras están integradas físicamente en el hardware, como un chip especial. Son muy difíciles de detectar y eliminar.
  • Explotación de puertas traseras vulnerabilidades : Los piratas informáticos pueden aprovechar agujeros de seguridad conocidos o desconocidos para crear puertas traseras.

 

Google - Noto Color Emoji 15.0 (Animado) Cómo funcionan las puertas traseras

Las puertas traseras pueden ser instaladas intencionadamente por los desarrolladores por razones legítimas, como el mantenimiento o el soporte técnico, pero a menudo son explotadas por los ciberdelincuentes para obtener acceso ilícito a los sistemas.

Las puertas traseras evitan los protocolos de seguridad normales y permiten el acceso no autorizado a los datos o el control del sistema. Pueden estar integradas en el código fuente del software o ser introducidas por piratas informáticos. malware como Caballos de Troya o gusanos informáticos.

 

Ejemplos de puertas traseras

  1. Orificio trasero fue creado en 1998 por hackers del grupo Cult of the Dead Cow como herramienta de administración remota. Permitía el control remoto de ordenadores Windows en red y parodiaba el nombre de BackOffice de Microsoft, un antiguo conjunto de productos de servidor para empresas.
  2. SolarWinds En 2020, un ataque tuvo como objetivo SolarWinds, donde los hackers instalaron una puerta trasera en su software Orion, lo que permitió espiar a varias agencias gubernamentales estadounidenses..
  3. Routers chinos se ha descubierto que algunos routers vendidos por China tienen puertas traseras incorporadas, lo que permite el acceso no autorizado a las redes que utilizan estos dispositivos.

 

💉 Cómo hacer frente a las puertas traseras

Hay varias medidas que puede tomar para protegerse contra las puertas traseras:

  • Uso de software antimalware estas herramientas pueden detectar y eliminar programas maliciosos susceptibles de instalar puertas traseras.
  • Reinicio del sistema Aunque radical, este método puede eliminar ciertas puertas traseras, a menos que estén integradas en el sistema operativo..
  • Cambio de contraseñas cambiar regularmente las contraseñas por defecto y utilizar contraseñas seguras y únicas para cada servicio.
  • Autenticación multifactor (MFA): Active esta opción para reforzar la seguridad de la cuenta.
  • Supervisión de la red utilizando un cortafuegos y supervisar la actividad de la red para detectar cualquier actividad sospechosa.
  • En pentests La realización de pruebas de penetración por hackers éticos puede revelar puertas traseras.
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad