Blog

Qué es un backdoor o puerta trasera

Qué es un backdoor o puerta trasera

Una puerta trasera es un método alternativo de acceso a un programa o sistema de hardware que evita los mecanismos de seguridad habituales como el cifrado y los sistemas de autenticación. Puede ser establecida con fines legítimos por un programador de software, un fabricante de hardware o un administrador de TI para dar soporte técnico, o instalada por un pirata informático de forma silenciosa mediante el uso de malware.

Aunque se establezca como una herramienta administrativa, una puerta trasera es un riesgo de seguridad porque siempre hay villanos que buscan cualquier vulnerabilidad para explotar.

Por ejemplo cerca de 100.000 dispositivos de la marca Zyxel (fabricante de routers y otros dispositivos de red) fueron susceptibles de un acceso remoto, con privilegios de administración, debido a que sus fabricantes habían instalado una puerta trasera de forma consciente sin el conocimiento de sus clientes.

puerta trasera en enrutadores Zyxel

Un caramelo para los piratas informáticos que suelen buscar puertas traseras creadas por los fabricantes de hardware.

La empresa, que ya ha publicado un parche de su firmware, sostiene que mantenía ese acceso para actualizaciones remotas a través FTP.

Sin embargo, los delincuentes también pueden instalar sus propias puertas traseras en un sistema específico utilizando malware como un troyano de acceso remoto (RAT).

Para entregar el malware pueden utilizar técnicas de ingeniería social como correos electrónicos de phishing, explotar una vulnerabilidad en el sistema operativo, en las aplicaciones, y también ocultarlo en una pieza de software descargada de internet.

Una vez que se instala, los piratas informáticos pueden usar la puerta trasera para controlar de forma remota el sistema o robar datos.

Una puerta trasera típica consta de dos componentes:

  • El servidor: viene dentro de la carga útil del malware y se instala en el sistema del usuario.
  • El cliente: se comunica con el servidor y sirve para controlar de forma remota el dispositivo infectado.

Una vez que el programa servidor está instalado, abrirá un puerto de red y se comunicará con el programa cliente para recibir órdenes.

Debido a que las puertas traseras son invisibles es posible que las víctimas no se den cuenta de que su dispositivo está siendo controlado.

Una pista que puede hacer sospechar de que un equipo está siendo monitorizado es la disminución de su rendimiento o la de su velocidad de internet.

Aunque hoy en día, con los procesadores de última generación y las velocidades de fibra de hasta 1 GB la merma puede ser imperceptible.

También es posible que se abran de forma esporádica y sin intervención del usuario la consola del símbolo del sistema o la de PowerShell.

¿Qué pueden hacer los delincuentes?

  • Registrar las pulsaciones del teclado.
  • Crear, eliminar, renombrar, editar, o copiar cualquier archivo.
  • Ejecutar comandos en el sistema operativo.
  • Modificar o borrar el registro de Windows.
  • Instalar, ejecutar, controlar, corromper o desinstalar aplicaciones.
  • Robar datos como contraseñas y credenciales de inicio de sesión.
  • Realizar ataques DDoS en otros sistemas.
  • Instalar nuevo malware.
  • Controlar el dispositivo de forma remota.
  • Reiniciar o apagar el equipo.

Los piratas informáticos no son la única amenaza: algunos gobiernos podrían verse tentados a proponer a los programadores de software y a los fabricantes de hardware, implementar puertas traseras en sus productos para espiar a los ciudadanos sin una orden judicial.

Seguramente tienen buenas intenciones, todos queremos acabar con la lacra del terrorismo, pero su enfoque es equivocado y peligroso. 

Los estados autoritarios y represivos podrían servirse de esto para perseguir a periodistas, disidentes, minorías étnicas, la comunidad LGBT y a cualquier otra persona que les apeteciera.

Cómo prevenir los ataques de puerta trasera

Este tipo de intrusión, puede ser difícil de detectar, ya que el malware está diseñado para pasar desapercibido.

En la mayoría de los casos, los usuarios ni siquiera son conscientes de que sus sistemas están comprometidos, pero existen estrategias preventivas para ayudar a reducir los riesgos.

Utilizar software de seguridad

Un programa antimalware puede detectar vulnerabilidades y prevenir ataques maliciosos. Dado que la mayoría de malware usado para crear puertas traseras son troyanos de acceso remoto (RAT), un software de este tipo puede detectarlos antes de que se implementen en el sistema.

Los cortafuegos y los sistemas de detección y prevención de intrusiones de red, también deben ser una parte estándar del arsenal de seguridad.

Los firewalls pueden limitar el acceso desde el exterior a usuarios no autorizados, ya que su su función básica es bloquear las conexiones (tanto entrantes como salientes) que puedan representar un riesgo para nuestra seguridad.

Si tienes un router, es probable que este aparato ya tenga un cortafuegos de hardware incorporado.

Además, Windows tiene un excelente cortafuegos que viene de serie con el sistema operativo, que configurado correctamente acostumbra a ser más que suficiente.

Pero ¿sabías que existen firewalls alternativos y completamente gratuitos que puedes instalar?

Las herramientas de monitoreo de red te ayudarán a mantener tu red domestica funcionando correctamente al permitirte verificar las conexiones entre dispositivos, la pérdida de paquetes, posibles intrusiones y la latencia entre conexiones entre otros parámetros.

Snort es el sistema de prevención de intrusiones (IPS) de código abierto más utilizado para la de detección de intrusiones en red, y se puede instalar en Windows, Linux y Unix.

Configurarlo requiere dedicarle un poco de tiempo, pero merece la pena y existen buenos tutoriales en internet.

Actualizar el sistema operativo y el software con regularidad

Es fundamental actualizar el sistema operativo y el software para que cuente con los últimos parches de seguridad.

Los ciberdelincuentes siempre están buscando vulnerabilidades en el software para explotarlas.

Los parches corrigen vulnerabilidades del software y de los sistemas operativos, haciéndolos más resistentes ante posibles ataques.

Cambiar las contraseñas

Dado que las puertas traseras evitan los mecanismos de seguridad habituales como el cifrado y los sistemas de autenticación cambiarlas no sirve de mucho, pero todo lo que pueda dificultar el trabajo de los delincuentes: bienvenido sea.

En cualquier caso, y como regla general, es aconsejable cear contraseñas complejas y únicas para cada servicio y sobre todo habilitar la autenticación de dos factores siempre que sea posible.

¿Qué piensas?

¡Envianos tus comentarios!

Temas: ,
También te puede interesar
Riesgos de seguridad al escanear códigos QR

Riesgos de seguridad al escanear códigos QR

El humilde código QR, ignorado en gran medida durante casi dos décadas, ha vuelto...

Consejos de seguridad para trabajar desde casa

Consejos de seguridad para trabajar desde casa

Todos estamos metidos en la misma historia y debemos hacer todo lo posible para...

Cómo ganan dinero los piratas informáticos con los datos robados

Cómo ganan dinero los piratas informáticos con los datos robados

El robo de datos, sin lugar a dudas representa un gran negocio para los piratas...

Qué es un RAT y por qué es tan peligroso

Qué es un RAT y por qué es tan peligroso

Si te conectas de forma habitual al ordenador del trabajo desde tu casa entonces...