Backdoors

Hoy en día todos sabemos que existen en la Red muchas amenazas para la seguridad de nuestro PC. Obviamente, la más conocida y de la que todo el mundo ha oído hablar son los virus. Pero también existen otras como las “Backdoors” o “puertas traseras“. Que, aunque no tan conocidas, representan un riesgo alto para la seguridad de un ordenador.

Bueno, empecemos por el principio, ¿qué son las “backdoors?

Son una serie de aplicaciones o de secuencias de código que permiten a una persona ajena el acceso no autorizado a un ordenador. Estos programas se instalan en nuestro ordenador, y su misión no es la de reproducirse, como en el caso de los virus, si no la de pasar desapercibidos, y estar ahí a la escucha hasta que el atacante lo use. Las secuencias de código, aprovechan fallos de los sistemas o incluso pueden haber sido dejadas ahí por el propio programador para tener acceso al programa.

En un ordenador existen 65535 puerto TCP/IP, destinados a correr servicios en los ordenadores para comunicarse entre ellos. Por ejemplo, el puerto 80 es al que nos conectamos para navegar por Internet con nuestro navegador. Una backdoor lo que hace es instalarse en nuestro sistema y correr en alguno de estos puertos libres un proceso de escucha esperando una conexión. Cuando la persona que nos envío, instalo o programó la backdoor se conecta a este servicio puede tomar el control de nuestro PC. Lo que realmente hace peligroso este sistema, es que además de poder monitorizar todo lo que nosotros hacemos, y de tener acceso a nuestro sistema para usar a su voluntad, las backdoors son difícilmente localizables ya que no dejan rastro. Nosotros no vemos nada ejecutándose, ni el proceso en la lista de procesos, …

La backdoor se compone de dos partes, una que actúa de “servidor”, esta es la que se instala en el equipo víctima. No ocupa apenas espacio y su misión es ser invisible y estar a la espera de ser utilizada. La otra parte es el “cliente”, esta parte se encuentra en el equipo del atacante y normalmente es una interfaz para facilitar el manejo remoto de la víctima.

¿Como llegan hasta mi?

La forma más normal es camuflados junto con otro programa conocido que nos pueda interesar y que alguien nos envía, típico correo de “Última versión de photoshop+crack descárgarlo ahora”. En este caso la backdoor se instalara en segundo plano mientras se instala la aplicación descargada. De esta forma nosotros no nos enteraremos de nada y ella ya estará ahí. El que dice aplicación dice, postal de San Valentín, fotos pornográficas, etc …

Otra forma es que vayan incluidas en el código de programas descargados en la Red de dudosa procedencia. Típicas herramientas que prometen milagros de seguridad y que luego realmente llevan la sorpresa camuflada.

¿Como prevenirlos?

El primer consejo debería ser no descargar, no instalar y no ejecutar nada que no sepamos exactamente que es, o que quien nos lo ha enviado sea de total confianza. Así que, en este aspecto hagámosle caso al sentido común.

Lo siguiente, aunque se repite mucho y estaréis hartos de oírlo, instalad un antivirus y tenedlo actualizado. Conozco casos que lo instalan y lo dejan caducar hasta dos años. Caducado no sirve de nada. Perdamos 5 minutos en actualizarlo de vez en cuando y nos ahorrara muchos problemas y disgustos.

Actualizad vuestro sistema operativo, todos los sistemas operativos ofrecen actualizaciones gratuitas para corregir sus agujeros de seguridad, intentar manteneros al día.

Instalad un “Firewall” hoy en día son de manejo muy intuitivo y muy facil. El firewall nos permite controlar el tráfico de nuestra Red así que nada saldrá o entrará si no lo dejamos salir o entrar.

Y sobre todo, y aunque me repita, “SENTIDO COMÚN”. Con esto último y ayudado con lo anterior podemos estar bastantes seguros en nuestro PC.

Bueno si alguno tiene algún apunte más que hacer, o alguna correción que se anime y la publique.

Backdoors

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.