Por Abhishek Ghosh 8 de febrero de 2024 10:22 am Actualizado el 8 de febrero de 2024AnuncioUna puerta trasera es una pieza de software (a menudo integrada por el autor) que permite a los usuarios acceder a la computadora o a cualquier otra característica patentada de un programa informático mediante evitando la seguridad de acceso normal. Un ejemplo son las contraseñas universales para un BIOS o un software especial (generalmente instalado en secreto por un troyano) que permite el acceso remoto a la computadora. Diferencia entre puerta trasera y troyano Un caballo de Troya, o troyano para abreviar, es un programa o script informático que se disfraza de aplicación útil, pero realiza otra función en segundo plano sin el conocimiento del usuario. El ejemplo más simple de esto es un programa malicioso que elimina los archivos del usuario, pero cuyo nombre sugiere una función diferente. No importa si el «salvapantallas divertido» realmente muestra un protector de pantalla mientras destruye los datos, o si simplemente destruye los datos. El uso de un nombre de archivo engañoso es suficiente para clasificar el programa como un caballo de Troya. Los troyanos también se pueden utilizar para instalar programas de puerta trasera, pero no necesariamente tienen que contenerlos. Si un troyano aloja e instala un programa de puerta trasera independiente, el intruso accede al programa de puerta trasera instalado y no al troyano. En este caso, el troyano simplemente sirvió como una utilidad para una instalación sigilosa. El troyano se puede eliminar en cualquier momento sin afectar el funcionamiento posterior del programa de puerta trasera. Sin embargo, nadie impide que el desarrollador de un programa de puerta trasera utilice la tecnología de un troyano. Un programa de puerta trasera que se disfraza de aplicación útil (por ejemplo, un reloj de escritorio que proporciona acceso remoto en secreto a la computadora) es un híbrido entre una puerta trasera y un troyano. Si dicho programa se cancela o incluso se elimina, la función de puerta trasera secreta ya no estará disponible. Ejemplos de la variante Backdoor One son la creación de contraseñas fijas en un sistema que solo conoce el creador del sistema u otras funciones ocultas que permiten el acceso sin la autenticación habitual. Un ejemplo bien conocido de esto es el código hash asignado por Award Software durante varios años, que se opera con la contraseña universal del BIOS “lkwpeter”. El software que proporciona acceso remoto a la computadora incluye programas como Sub Seven y Back Orifice. En 1999 se encontró en Windows una variable llamada NSAKEY y también se sospechó de una puerta trasera. Los routers de Cisco Systems, que manejan gran parte del tráfico de Internet, también están equipados con puertas traseras para las agencias de inteligencia estadounidenses. En las películas, se han dado a conocer puertas traseras. a las masas. En Jurassic Park, el ingeniero Ray Arnold también intenta piratear un sistema informático utilizando una contraseña de puerta trasera. Protección contra una puerta trasera En el caso de los productos de software, el libre acceso a su código fuente es un aspecto de la seguridad informática. Entre otras cosas, es importante minimizar el riesgo de que un producto pueda contener funcionalidades que el usuario no debería conocer, como la función secreta de una puerta trasera. El software de código abierto puede ser verificado por el público para esto y puede Aunque cualquier persona con la experiencia adecuada puede examinar el software de código abierto en busca de vulnerabilidades y funcionalidades secretas, esto no significa que la mera disponibilidad del El código fuente es garantía de que ha sido suficientemente comprobado por los usuarios de ordenadores. Las vulnerabilidades de seguridad en el software de código abierto que han existido durante un largo período de tiempo indican este hecho. Además, a veces resulta difícil reconocer una puerta trasera bien instalada, incluso con conocimientos especializados profundos. El tiempo necesario para un análisis suele ser considerable para programas complejos. A menudo resulta difícil para el usuario ver si el programa ejecutable obtenido de una fuente externa se creó realmente con el código fuente publicado o si se realizó una puerta trasera u otro cambio de antemano. También en este caso es cierto que con los conocimientos adecuados, al menos en teoría, es posible realizar una revisión. Sin embargo, esto suele ser difícil en la práctica, porque los archivos binarios creados durante la compilación pueden verse influenciados por muchos factores, especialmente con bases de código más grandes, y generalmente no existe una manera confiable de averiguar bajo qué condiciones se creó un ejecutable. Una forma de asegurar esto El paso de la compilación es crear compilaciones reproducibles. El software se compila de forma reproducible o determinista, por lo que cualquiera puede comprobar al compilarlo que la compilación se creó a partir del código fuente correspondiente y que no se introdujo ninguna puerta trasera durante el proceso de compilación.

Source link