{"id":1632,"date":"2014-05-20T19:20:00","date_gmt":"2014-05-20T22:20:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/virus-backdoor"},"modified":"2014-06-05T13:24:10","modified_gmt":"2014-06-05T16:24:10","slug":"virus-backdoor","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/virus-backdoor\/","title":{"rendered":"\u00bfQu\u00e9 es Backdoor (puerta trasera)?"},"content":{"rendered":"<p>Es un recurso utilizado por diversos malwares para acceder remotamente al sistema o red infectada. Para ese fin, los c&oacute;digos maliciosos pueden explorar fallas cr&iacute;ticas no documentadas existentes en programas instalados, errores caracter&iacute;sticos de softwares desactualizados o de firewall para abrir las puertas del router. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Algunos backdoors pueden ser explorados por sites maliciosos gracias a las debilidades existentes de algunos navegadores. Los errores pueden garantizar acceso competo o parcial al sistema por un cracker, siendo utilizado para instalar otros malwares o para robo de datos.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/backdoor_2014-05-20.jpg\" style=\"height:336px; width:420px\" \/><\/p>\n<p>NetBus es un ejemplo cl&aacute;sico de backdoor, muy utilizado por diversos crackers en la d&eacute;cada de los 90 e inicios del siglo XII. En los &uacute;ltimos a&ntilde;os, es backdoor Brifost una de las plagas cibern&eacute;ticas m&aacute;s expandidas. Otros famosos son c99Shell, Web Shell y RST.<\/p>\n<p>Para protegerse, mantenga actualizados sus sistemas y los m&oacute;dulos que componen todos los servicios, y deje el Firewall activo. Otra forma de protecci&oacute;n de computadores personales es el IDS, sistema de detecci&oacute;n de intrusos por sus siglas en ingles.<\/p>\n<p>En el 2013, Brasil lider&oacute; la ejecuci&oacute;n de comandos no autorizados en servidores (backdoor) en Am&eacute;rica Latina, llegando a 48% de infecciones de estos destinos, seguido por Argentina con 21%, y M&eacute;xico con 14% de los servidores atacados, seg&uacute;n ESET.&nbsp;<\/p>\n<h2>Backdoor utilizado por los&nbsp;<a href=\"https:\/\/www.psafe.com\/es\/blog\/caballo-troya-trojan-horse\/\">Caballo de Troya<\/a><\/h2>\n<p>Este tipo de backdoor cambia informaciones a trav&eacute;s de la puerta que abre para visualizar archivos de la v&iacute;ctima, ver im&aacute;genes por webcam (activ&aacute;ndola sin tu conocimiento), abrir y cerrar el drive de cd\/dvd-rom, blu-ray, entre otros.<\/p>\n<h2>Backdoor para Android<\/h2>\n<p>Los backdoors m&oacute;viles ya son m&aacute;s utilizados que los caballos de troya SMS para ingresar e infectar dispositivos celulares como los Smartphone Android. Las dos amenazas sumadas representan 60% del <a href=\"https:\/\/www.psafe.com\/es\/blog\/moviles-android-concentran-el-97-amenazas-virus\/\">malware m&oacute;vil<\/a>, seg&uacute;n informaciones de Karpersky de febrero de 2013, cuando la empresa, por primera vez, identific&oacute; m&aacute;s de 10 mil peligros m&oacute;viles en un mes direccionados a usuarios de tel&eacute;fonos inteligentes.<\/p>\n<p>Lee nuestro <a href=\"https:\/\/www.psafe.com\/es\/blog\/diccionario-virus\/\">diccionario de virus<\/a> completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunos backdoors pueden ser explorados por sites maliciosos gracias a las debilidades existentes de algunos navegadores<\/p>\n","protected":false},"author":18,"featured_media":8389,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=1632"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8389"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=1632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=1632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=1632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}