Peligro para tu empresa: backdoor virus

Descarga el PDF
Door in a wall in a black room painted with computer code leading to a digital red background

Saber qué es un backdoor virus, como coloquialmente se les llama a las puertas traseras inducidas, puede salvar a una empresa.

Este tipo de archivos ejecutables independientes —que pueden ser virus, gusanos, troyanos u otros programas—, tienen el propósito principal de proporcionar un acceso remoto a una computadora o servidor.

Por lo general, las backdoors se ejecutan sin el consentimiento de los usuarios. Los administradores suelen utilizar las puertas traseras —por lo general “legales” y comerciales— para controlar a sus clientes y supervisar sus acciones en una red de negocios.

En las escuelas, son utilizadas por los profesores que quieren evitar que los estudiantes se dediquen a jugar con computadoras mientras están en clase.

Sin embargo, ese tipo de software se ha vuelto más y más popular entre los ciberdelincuentes, pues robar datos confidenciales y luego venderlos en el mercado negro, o a competidores de las empresas, resulta un grandísimo negocio.

EL ATACANTE ARMADO CON BACKDOOR VIRUS

Los llamados script-kiddies suelen ser adolescentes ente 12 y 13 años de edad, que utilizan los programas realizados por otra persona para “meterse” con la computadora de alguien y robar información confidencial, sólo por diversión.

Un programa de este tipo puede proporcionar al atacante el control total de la máquina afectada, lo que permite intercambiar archivos, configuraciones del sistema, procesos de abrir, cerrar y activar aplicaciones y programas, desactivar el monitor, ejecuta un proxy y mucho más.

Hoy en día casi todos los antivirus o firewall pueden detectar los backdoors anteriores a un mes de creación, pero como cada día se suman miles de ataques nuevos, es complicado que se pueda tener actualizado un equipo oportunamente, por lo que muchos expertos recomiendan contratar para este tipo de seguridad a un administrador externo que cuente con los equipos y programas de protección al minuto.

Las puertas traseras pueden penetrar en un sistema de muchas maneras, incluyendo el correo electrónico, vulnerabilidades remotas, redes P2P o hasta pueden ser instaladas por otro programa malicioso.

Es bueno tener en cuenta que ningún equipo de seguridad es inviolable, y que todo se puede desactivar/anular. Sin embargo, se pueden tomar algunas medidas para evitar que los atacantes remotos accedan a los datos y al control de una computadora o servidor.

Los programas firewall controlan todos los datos que se envían o se reciben a través de la red a la que está conectados (LAN, WAN, WiFi. etc.), pero pueden ser burlados fácilmente por los delincuentes informáticos. De ahí la recomendación de acercarse a los especialistas en ciberseguridad.

Una solución inmediata podría ser utilizar un escáner de puertos para checar la IP de la empresa y los puertos abiertos, para que un especialista pueda notar si un programa abrió los puertos sin la aprobación necesaria. Esto es básico, aunque lo mejor es estar precavido, pues a veces no se sabe por cuánto tiempo ha estado un backdoor instalado, y cuánta información se ha perdido.

Quizás el tipo que más preocupa a los expertos en seguridad es aquel troyano que permanece “oculto a la vista” durante largos periodos de tiempo, y que vienen ya instalados en algunos sistemas o aplicaciones que normalmente se descargan de internet gratuitamente. Esto permite a los delincuentes tener poder sobre los sistemas infectados para hacerse con el control de los mismos, y como se ha comentado, robar información sensible, ya sea personal o empresarial.