Dinero con Dani
  • Home
  • Dinero Con
  • Internet Marketing
  • Afiliados
  • Mercadeo Porno
  • Herramientas
  • Seguridad
Navigation
Search the site...
  • Home
  • Seguridad
  • Puerta trasera backdoor entrarán hasta los ratones si te descuidas

Facebook Twitter Pinterest Whatsapp

Puerta trasera backdoor entrarán hasta los ratones si te descuidas

Una puerta trasera backdoor es un medio para acceder a un sistema informático evitando los mecanismos de seguridad establecidos. Se trata de un fallo de seguridad muy grande, pero tan fácil de fabricar que cualquier carpintero la puede ejecutar.

 

¿Qué tal público?

Un desarrollador puede crear un backdoor para que se pueda acceder a su aplicación con el fin de solucionar problemas.

 

Ello puede ocurrir hasta con el mismísimo sistema operativo.

Aunque suene lúgubre, algunos gobiernos también las utilizan como mecanismo que permita acceder a datos encriptados.

Este es lado inocuo de la situación, aunque los propósitos también puedan ser otros…

 

El atacante instala el backdoor como parte de un exploit

 

El pirata se vale de un gusano o virus diseñado para aprovechar una puerta trasera creada en un ataque anterior.

A veces no necesita ser instalado, basta con detectar una vulnerabilidad sin parchear.

 

Ya sea que se instale como herramienta administrativa, mecanismo de vigilancia o medio de ataque, una puerta trasera es un riesgo de seguridad.

Un hacker blackhat en busca de vulnerabilidades para explotar, trabaja con una atención al cliente de 24/7.

 

Cómo funciona una puerta trasera backdoor para permitir la entrada

 

El mecanismo puede variar ampliamente.

No es lo mismo introducirme en un lugar importante sin que nadie se entere, que hacerlo en un pobre PC con puertas giratorias incluídas de serie.

 

Algunos, por ejemplo, son puestos en su lugar por proveedores legítimos.

Otros son introducidos inadvertidamente como resultado de errores de programación.

Los desarrolladores a veces usan puertas traseras durante el proceso de desarrollo, que luego no se eliminan del código de producción.

 

Las puertas traseras también se colocan comúnmente a través de malware.

Un módulo de malware puede actuar como una puerta trasera backdoor para descargar otros módulos diseñados para ejecutar el ataque real.

 

Algoritmos de cifrado y protocolos de red pueden contener puertas traseras backdoor

 

Ello es muy difícil, pero también se han dado casos.

Por ejemplo, en 2016, los investigadores describieron un fallo con los números primos utilizados en los algoritmos de encriptación.

Descubrieron que podían elaborarse de tal manera que permitieran que un adversario rompiese la encriptación con operaciones de factorización.

 

En 2014, se encontró un fallo en una aproximación a la generación de números aleatorios llamada Dual_EC_DRBG.

 

generador bits website

Dual_EC_DRBG o generador de bits aleatorios determinista de curva elíptica dual.

 

La misma contenía una falla por la que que los números aleatorios resultantes, eran algo predecibles.

El consenso de la comunidad de seguridad fue que la NSA permitiera que se usara la norma, aún sabiendo que contenía una debilidad.

De este modo podrían usarla como puerta trasera.

 

Detección y prevención de una puerta trasera backdoor

 

Las puertas traseras pueden ser muy difíciles de detectar.

Los métodos de detección varían considerablemente según el sistema operativo del dispositivo digital..

En algunos casos, un buen software antimalware es capaz de detectar software de puerta trasera backdoor.

Otros casos requieren la intervención de profesionales de la seguridad con herramientas especializadas.

 

El monitoreo de protocolo para inspeccionar paquetes de red, es una de ellas.

Algunas de estas herramientas son gratuitas y se pueden encontrar de modo muy sencillo en internet.

 

Un ejemplo son las que se muestran en el artículo Hacker o pirata informático quién es quién si no les ves

 

Otras son auténticas plataformas para seguimiento y seguridad, con decenas de recursos incorporados.

He aquí un ejemplo de las mejores con un free trial de 30 días.

 

puerta trasera backdoor gfi lan guard

GFI Lan Guard escanea redes pequeñas y grandes, en busca de vulnerabilidades de software y aplicaciones sin parches o sin licencia.

 

GFI Lan Guard permite ver el estado de toda la red en cualquier momento y desde cualquier ubicación.

La info procedente de hasta 60,000 dispositivos, bajo Windows, Mac o Linux, se muestra en una consola web centralizada.

 

Estrategias para evitar los ataques de puerta trasera backdoor

 

En primer lugar, cumplir con las mejores prácticas de seguridad:

  • Evitar el software no confiable,
  • Garantizar que cada dispositivo esté protegido por un firewall.

 

Los firewalls de aplicaciones también pueden ayudar a prevenir ataques backdoor, ya que restringen el tráfico que puede fluir a través de puertos abiertos.

También es importante monitorear el tráfico de la red en busca de firmas extrañas que puedan indicar la presencia de una puerta trasera.

 

Ataques de puerta trasera backdoor famosos

 

Ha habido una serie de ataques de puerta trasera de alto perfil que han ocurrido en las últimas décadas.

Uno de los más notables fue Back Orifice, creado en 1999 por un grupo de hackers que se llamaban a sí mismos Cult of the Dead Cow.

Back Orifice habilitó el control remoto de computadoras con Windows, gracias a las vulnerabilidades del sistema operativo.

 

luis cambero hacking etico youtube

He aquí un ejemplo con la elaboración y ejecución de un backdoor en entorno virtual, con este Magnífico Canal de Youtube

 

Las puertas traseras no siempre están basadas en software, ni siempre son creadas por grupos de hackers deshonestos.

En 2013, el medio de noticias alemán Der Spiegel informó que la unidad de Operaciones de Acceso a Medida de la NSA mantenía un catálogo de puertas traseras para implantar en firewalls, enrutadores y otros dispositivos que se utilizarían en el extranjero.

La NSA, supuestamente, también incorporó capacidades de puerta trasera en componentes de hardware individuales, como discos duros e incluso cables USB.

 

¡Toc, Toc!

No abras o lo tienes claro.

 

 

También podrían ser interesantes:

  • Sitios de compras falsos la ganga siempre es sospechosa

  • ejemplo notica fraude engañar gente

    Estafa de noticias falsas galimatías de info para acabar perdido

  • Sitios de citas cómo averiguar cuándo Cupido es un fraude

  • SMS Scaming o Smshing los ciberlistos pescan aquí también

Legal

Política de Cookies

Aviso Legal

Política de Privacidad

Descargo de Afiliación

Ultimos Artículos

  • Cómo y dónde descubrir ideas para un plan online rentable
  • Marketing contenidos herramientas para atinar en la diana
  • Ideas creativas para vender un producto online sin quejas
  • Dónde encontrar modelos para una marca de moda online

Contacto

  • (+34) 686433365
  • info@dinerocondani.com
Copyright (c) 2017-2020 Dinero con Dani
  • Sitemap