Una puerta trasera es un medio para acceder a un sistema informático o datos cifrados que elude los mecanismos de seguridad habituales del sistema.

Un desarrollador puede crear una puerta trasera para que se pueda acceder a una aplicación o sistema operativo para solucionar problemas u otros fines. Sin embargo, los atacantes a menudo usan puertas traseras que detectan o instalan ellos mismos como parte de un exploit. En algunos casos, un gusano o virus está diseñado para aprovechar una puerta trasera creada por un ataque anterior.

Ya sea que se instale como una herramienta administrativa, un medio de ataque o como un mecanismo que permita al gobierno acceder a datos encriptados, una puerta trasera es un riesgo de seguridad porque siempre hay actores de amenazas que buscan cualquier vulnerabilidad para explotar.

Cómo funcionan las puertas traseras
Las puertas traseras pueden variar ampliamente. Algunos, por ejemplo, son implementados por proveedores legítimos, mientras que otros se introducen inadvertidamente como resultado de errores de programación. Los desarrolladores a veces usan puertas traseras durante el proceso de desarrollo, que luego no se eliminan del código de producción.

Las puertas traseras también comúnmente se ponen en marcha a través del malware. Un módulo de malware puede actuar como una puerta trasera, o puede actuar como una puerta trasera de primera línea, lo que significa que actúa como una plataforma de transición para descargar otros módulos de malware que están diseñados para realizar el ataque real.

Los algoritmos de cifrado y los protocolos de red también pueden, al menos potencialmente, contener puertas traseras. Por ejemplo, en 2016, los investigadores describieron cómo los números primos utilizados en los algoritmos de encriptación podrían elaborarse de tal manera que permitieran a un adversario factorizar los números primos y, por lo tanto, romper el cifrado de los algoritmos de cifrado que se creía seguros.

En 2014, se encontró que una aproximación a la generación de números aleatorios llamada Dual_EC_DRBG (Generador de bits aleatorios determinístico de curva elíptica dual) tenía una falla que hacía que sus números de semilla aleatoria resultantes fueran algo predecibles. El consenso de la comunidad de seguridad fue que la NSA permitió el uso del estándar, aunque sabía que había una debilidad, por lo que podrían usarlo como una puerta trasera.

Detección y prevención
Las puertas traseras pueden ser muy difíciles de detectar, y los métodos de detección varían considerablemente según el sistema operativo de la computadora. En algunos casos, el software antimalware puede detectar software de puerta trasera. En otros casos, los profesionales de la seguridad pueden necesitar herramientas especializadas para detectar puertas traseras o utilizar una herramienta de supervisión de protocolos para inspeccionar los paquetes de red.

Hay varias estrategias diferentes para evitar ataques de puerta trasera. En primer lugar, las organizaciones deben cumplir las mejores prácticas de seguridad, como evitar software no confiable y asegurarse de que todos los dispositivos estén protegidos por un firewall. Los firewalls de aplicaciones también pueden ayudar a prevenir ataques de puerta trasera, ya que restringen el tráfico que puede fluir a través de puertos abiertos. También es importante controlar el tráfico de la red en busca de firmas que puedan indicar la presencia de una puerta trasera.

Famosos ataques de puerta trasera
Ha habido una serie de ataques de puerta trasera de alto perfil que se han producido en las últimas décadas. Una de las más destacadas fue Back Orifice, creada en 1999 por un grupo de hackers que se llamaban a sí mismos Cult of the Dead Cow. Back Orifice permitió el control remoto de las computadoras con Windows gracias a las vulnerabilidades del sistema operativo.

Miguel Llerena

Por Miguel Llerena

Sr. Advisor, Enpersona360

4
Deja tu opinión sobre esta entrada

Please Ingresar to comment
4 Comment threads
0 Thread replies
1 Followers
 
Most reacted comment
Hottest comment thread
4 Comment authors
sandramicontrerasIñaki Recent comment authors

Este sitio usa Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.

  Suscribirse  
Notificarme de
sandra
Miembro
sandra
Mi Valoración personal :
     

Es difícil detectar a tiempo, hasta los mismos especialistas por más herramientas que tengan se les puede pasar una puerta trasera.

Miembro
Mi Valoración personal :
     

Es difícil detectar a tiempo este tipo de vulnerabilidad.

micontreras
Miembro
micontreras
Mi Valoración personal :
     

Esto es una cosa de seguridad que los gobiernos imponen a los fabricantes.

Iñaki
Miembro
Iñaki
Mi Valoración personal :
     

Este es un tema complicado y muy preocupante por que no es fácil de detectar. Yo pienso que de cada 10 fabricantes, 7 le ponen puerta trasera a sus productos.