La información personal, fotos, videos, contraseñas, documentos y más se han almacenado en computadoras y teléfonos inteligentes durante mucho tiempo. Esto hace que sea aún más importante estar al tanto de los diferentes tipos de malware. Además del que casi nunca se usa Virus hay varios otros programas maliciosos: la llamada puerta trasera se puede usar para introducirlo de contrabando. Permite a los delincuentes obtener acceso al sistema y/o instalar otro software malicioso. A continuación, obtendrá una respuesta completa a la pregunta: ¿Qué es una puerta trasera y cómo daña las computadoras?
Capítulos de esta publicación:
¿Qué es una puerta trasera?
Una puerta trasera es un agujero de seguridad o una puerta de enlace colocada deliberadamente en un sistema informático o software. Esta puerta de enlace al sistema operativo o una aplicación es creada intencionalmente por desarrolladores o delincuentes para obtener acceso. El término "puerta trasera" proviene del mundo analógico, en el que la "puerta trasera" de una casa puede usarse como una entrada alternativa que también es difícil de ver. Ya sea intencional o no, un backdoor ofrece la posibilidad de acceso remoto (secreto) a funciones y contenidos de la computadora o dispositivo móvil.
¿Cómo se crea una puerta trasera en mi computadora?
Una puerta trasera se puede configurar de varias maneras. Al desarrollar aplicaciones, los desarrolladores pueden crear intencionalmente una puerta trasera para permitir el acceso remoto más adelante. Esto a veces se hace por razones legítimas, como la solución de problemas o para acceder y reparar sistemas en una emergencia urgente. Sin embargo, cuando los delincuentes crean una puerta trasera, lo hacen con fines menos centrados en el usuario. Los delincuentes quieren acceder a datos o sistemas confidenciales sin ser detectados, por ejemplo, para robar datos o colocar malware.
¿Cómo usan exactamente los delincuentes una puerta trasera?
Cuando los piratas informáticos maliciosos u otros ciberdelincuentes usan una puerta trasera para obtener acceso a una computadora o red informática, esto puede suceder por una variedad de razones. En los párrafos anteriores hemos tocado esto un poco. Sin embargo, se discutirán con más detalle a continuación:
- Robar datos confidenciales: Se puede acceder al disco duro accediendo a una puerta trasera para robar información confidencial (datos y documentos personales, contraseñas, información financiera, propiedad intelectual, secretos empresariales, etc.). Los conocimientos adquiridos se pueden utilizar para el robo de identidad, el chantaje o las ventas en el mercado negro.
- Propaga más malware: Una puerta trasera también se puede usar para robar malware como Spyware, caballos de Troya o en Ransomware para inyectar en un sistema. Estos programas maliciosos pueden actuar en secreto y causar daños considerables. Se pueden perseguir varios objetivos, que van desde espiarlos sin que se den cuenta hasta cifrar el almacenamiento para obtener un rescate.
- control remoto del sistema: Una puerta trasera puede brindar la capacidad de controlar de forma remota la computadora infectada. Como resultado, se pueden llevar a cabo acciones no deseadas para los usuarios, se pueden espiar datos y entradas en tiempo real o se puede incluir la computadora en una red de bots para llevar a cabo más ataques (ver ataque DDoS).
¿Cómo puedo proteger mi computadora de una puerta trasera?
Al igual que con muchos otros tipos de malware, existen varias formas de protegerse contra la amenaza de una puerta trasera. Dado que existen varias fuentes de malware y sus puertas de enlace, el enfoque no debe centrarse en una de estas medidas, sino en un enfoque holístico, con una combinación de estos consejos:
- Instale las últimas actualizaciones del sistema operativo para cerrar las vulnerabilidades de seguridad conocidas. Los sistemas modernos también ofrecen mejores medidas de protección y configuraciones de privacidad, que sirven para brindar una protección integral.
- Mantenga las aplicaciones actualizadas con actualizaciones para que las brechas de seguridad antiguas no sean más de Explotar puede ser explotado.
- mecanismos de seguridad como cortafuegos y Guardián de Mac déjalos activados si no te molestan demasiado. Sin embargo, en el uso diario, no deberían molestarte si no cargas varios programas y archivos de fuentes dudosas todos los días.
- Use solo software confiable de App Store, sitios de descarga confiables y sitios web oficiales de desarrolladores; entonces sin portales de descarga.
- Si recibe un correo electrónico de aspecto extraño de una fuente desconocida, no abra sus enlaces o archivos adjuntos. Si recibe un correo electrónico de aspecto extraño de un remitente conocido, es mejor usar un método diferente para preguntarle a este contacto si realmente se envió de esa manera.
- Tenga cuidado con los correos electrónicos y las llamadas fraudulentas: desde errores graves del sistema hasta almacenamiento completo en la nube y peligros bancarios en línea, los delincuentes usan varios escenarios para provocar una reacción apresurada: proporcionar datos, descargar programas de vigilancia o similares. el correo electrónico o la llamada pueden ser realmente legítimos que caer en una estafa.
- Ciertos programas de seguridad pueden ver la actividad de la red de Mac y PC. De esta forma, la comunicación entre el malware y los servidores de los delincuentes puede detectarse y terminarse. un ejemplo seria Little Snitch.
Resumen sobre el tema del peligro de puerta trasera en la computadora
Las puertas traseras representan una amenaza para la seguridad informática si se pueden colocar o encontrar con éxito desde el exterior. Aunque se pueden implementar en algunos sistemas y aplicaciones por razones legítimas, el riesgo de que los delincuentes las utilicen como una invitación a software malicioso permanece inexistente. Hay varias medidas de protección que se deben tomar contra esta amenaza y otro malware. Está relativamente seguro en la Mac de Apple, ya que el sistema y los datos están protegidos por varias capas de protección, el acceso al disco duro debe permitirse manualmente y los programas dudosos se bloquean en una etapa temprana. Sin embargo, manténgase alerta.
Contribuciones parecidas
[De vacaciones] Después de graduarse de la escuela secundaria, Johannes completó su formación como asistente comercial con especialidad en idiomas extranjeros. Pero luego decidió investigar y escribir, lo que le llevó a su independencia. Trabaja desde hace varios años, entre otros, para Sir Apfelot. Sus artículos incluyen presentaciones de productos, noticias, instrucciones, videojuegos, consolas y mucho más. Sigue las conferencias magistrales de Apple en vivo a través de streaming.