¡Pide presupuesto en 2 min! ✓
Ciberseguridad

¿Qué es un backdoor y cómo eliminarlo?

4 Mins read

Entre las herramientas más usadas en la Red para ganar acceso remoto a otros equipos encontramos los backdoor, pero ¿qué son exactamente?, ¿se usa siempre con fines maliciosos? Te lo contamos en esta entrada.

Definición de backdoor

En informática un backdoor es un tipo de virus diseñado para dar acceso a usuarios maliciosos al control de un equipo infectado de manera remota. Estas “puertas traseras” permiten al usuario malicioso controla el equipo infectado, pudiendo enviar y recibir archivos, ejecutarlos o eliminarlos, mostrar mensajes, borrar o robar datos, reiniciar el equipo, etc. Es decir, puede controlar el equipo como si estuviese sentado delante de él y a los mandos.

Cabe señalar que algunos backdoors pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, bien porque los desarrolladores las hayan dejado a propósito o porque se hayan olvidado de quitarlas o bloquearlas.

¿Son necesariamente peligrosos?

En general, los backdoors son peligrosos, puesto que explotan una vulnerabilidad para entrar en el equipo de manera inadvertida y hacerse con el control de este para realizar todo tipo de actividades a través de ese equipo infectado o robar información sin que el usuario sea consciente. Por eso, los backdoor olvidados por lo desarrolladores pueden suponer un auténtico problema de seguridad.

Pero hay que decir que no todos los backdoors son malware y por tanto su presencia en sistemas y aplicaciones no tiene por qué ser peligrosa. Es habitual que se utilicen para realizar tareas de mantenimiento o actualización de dispositivos sin necesidad de la interacción del usuario o incluso permitir que un técnico acceda de manera remota para solucionar problemas en un equipo o programa.

Siempre que los backdoor estén bien configurados y solo permitan el acceso a usuario legítimos, no deberían suponer un problema.

El uso malicioso de los backdoors

Pero aunque no siempre tengan una intención maliciosa, lo cierto es que  una de las principales características de los virus backdoor es la de ser usado por los ciberdelicuentes para ganar acceso a equipos de manera remota y trabajar a través de ellos con fines diversos y, normalmente, poco legales.

Aparte de poder utilizarse para robarnos todo tipo de información, datos, archivos y ganar acceso a nuestras cuentas digitales, una de los usos más habituales de los softwares backdoor es agrupar cierto número de equipos infectados y formar una botnet o red zombi. Esta red ofrece los hackers el control centralizado de un ejército de equipos infectados que podrán utilizar con fines delictivos sin que sus usuarios legítimos sean si quiera conscientes de ello.

Duda razonable: ¿en qué se diferencian de un troyano?

No, backdoors y troyanos no son lo mismo, puesto que el backdoor puede “actuar” en solitario, como hemos visto, puede haber sido dejado a propósito para que los desarrolladores tengan acceso a los equipos o aplicaciones y poder actualizarlas o solucionar problemas. Pero cuando su intención es maliciosa, lo habitual es que forme parte de  un troyano, de manera que a través de él se pueda ganar acceso a un equipo infectado cuando el atacante quiera hacerlo.

Mientras que el backdoor funciona como una entrada secreta que ya está en el programa que hemos adquirido, si bien oculta a la vista, el troyano implica que le hemos dejado acceder a nuestro equipo, normalmente en un archivo que hemos descargado voluntariamente (puede ser un programa, un vídeo, un libro, una foto, etc.). Podemos decir que el backdoor abre el camino al troyano.

Tipos de backdoors

Podemos decir que existen dos tipos de backdoors:

  • Los que tratan de instalarse en nuestro sistema; este tipo de puerta trasera es más fácil de detectar por los antivirus actuales y, por tanto, más fácil de eliminar.
  • Los que ya existen en nuestro sistema; es decir, aquellos backdoors que están presentes en aplicaciones y software lícitos. En este caso, solo podemos esperar a que los desarrolladores hagan un uso ético de ellas y que no supongan una vulnerabilidad para nuestros equipos.

¿Cómo saber si tengo un backdoor?

Como hemos dicho, los backdoors se ocultan muy bien y hacen que saber si nuestro equipo está infectado o no por este tipo de malware sea complicado. Es posible que notemos problemas de rendimiento o la aparición de cuadros de diálogo que nos piden datos de nuestras cuentas bancarias o tarjetas de crédito o contraseñas, o se nos abran ventanas sospechosas de manera automática o incluso que acabemos siendo víctimas de ransomware.

Pero lo habitual es que en la mayoría de los casos no seamos conscientes de que tenemos abierta una puerta trasera. Así que lo mejor para poder detectarlas es recurrir a antivirus y firewalls actualizados para que sean ellos los encargados de detectar estas vulnerabilidades.

¿Cómo protegerse?

Tal y como acabamos de decir, lo mejor para protegernos de un backdoor es contar con un buen antivirus que ofrezca protección en tiempo real, que además se mantenga actualizado con regularidad para poder detectar nuevas amenazas y, por supuesto, tener activada la protección de manera permanente. En el mercado existen varias opciones, tanto de pago como gratuitas, aunque serán las de pago las más completas de cara a la protección de nuestros equipos.

Además de contar con esta protección, por supuesto también está el uso del sentido común y la precaución a la hora de navegar por Internet y descargarnos archivos; si una página no es de confianza o te resulta sospechosa, no entre en ella, si tu antivirus te avisa de algún peligro, no entres en ella y, sobre todo, no descargues archivos de lugares poco confiables o de remitentes desconocidos, o archivos sospechosos de conocidos.

¿Cómo eliminar un backdoor?

La eliminación manual de un backdoor no es fácil y, de hecho, lo mejor es recurrir a una herramienta para su eliminación automática; los antivirus cuentan con esta opción, de manera que cuando encuentran un virus lo marcan para su posterior eliminación. Este proceso viene explicado paso a paso por el propio antivirus que estemos usando, por lo que generalmente es sencillo de hacer. También podemos recurrir a otros programas de limpieza, como CCleaner o Malwarebytes Anty-malware, para usarlos tras realizar el análisis con el antivirus.

En conclusión, los backdoor pueden usarse tanto con fines maliciosos como no tener ninguna mala intención, pero es muy recomendable proteger nuestros equipos de estas puertas traseras para evitar desagradables sorpresas en forma de robo de datos y hasta dinero.

Avatar

About author
Licenciada en Periodismo por la Universidad Complutense de Madrid. Redactora de contenidos informativos, jurídicos y empresariales, Internet, nuevas tecnologías, entorno digital, ciberseguridad y protección de datos.
Articles
Related posts
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…
Ciberseguridad

¿Qué son los stalkers de Internet?

11 Mins read
El stalker en Internet o ciberacoso es un problema creciente en todo el mundo. El acecho siempre ha sido un problema serio,…
Ciberseguridad

MonitorMinor, el software que espía tu smartphone

7 Mins read
Existe una muestra interesante de software comercial que se posiciona como una aplicación de control parental, pero que también puede usarse para…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.