¿Qué es una trampilla informática?
Una trampilla de computadora, también conocida como puerta trasera, proporciona un método secreto, o al menos no documentado, para obtener acceso a una aplicación, sistema operativo o servicio en línea. Los programadores escriben trampas en los programas por una variedad de razones. Si se dejan en su lugar, las trampillas pueden facilitar una variedad de actividades, desde la resolución de problemas benignos hasta el acceso ilegal.
Uso legítimo
Los programadores normalmente no crean y retienen trampillas con intenciones maliciosas. Los dejan en su lugar con fines legítimos de prueba o depuración, o para brindar a los técnicos de servicio acceso de emergencia a un sistema. Las debilidades en la lógica de diseño también pueden introducir trampas en el código del programa sin darse cuenta y de manera inocente. Muchos desarrolladores de software incluyen contraseñas de trampilla no documentadas, que utilizan para mantenimiento o para fines no especificados. Las empresas de software rara vez reconocen la presencia de trampillas y contraseñas de trampillas en el software propietario (software cuyo código fuente no se distribuye públicamente), pero los usuarios a veces las exponen.
Vulnerabilidad de seguridad
Debido a que las trampillas permiten que cualquier persona que las conozca eluda los procedimientos normales de seguridad, las personas sin escrúpulos pueden explotarlas con fines nefastos. Los proveedores de software pueden esperar y esperar que las trampillas y las contraseñas de las trampillas permanezcan en secreto, pero a medida que los usuarios se vuelven más expertos en tecnología, es más probable que las descubran, accidental o intencionalmente, y por lo tanto creen vulnerabilidades de seguridad. Algunos usuarios explotan las trampillas o las revelan para que otros puedan explotarlas, en lugar de informar la presencia de dichas vulnerabilidades al desarrollador del software que las contiene.
Malware
El malware puede instalar programas de trampilla en las computadoras conectadas a Internet. Una vez instalados, los programas trampilla abren un puerto de Internet, lo que permite la recopilación de datos maliciosos y anónimos o el control de la computadora desde cualquier parte del mundo. Combinados en redes llamadas botnets, las computadoras infectadas con puertos abiertos pueden facilitar el robo de identidad y otras actividades fraudulentas sin el conocimiento o consentimiento de sus propietarios.
Ataques maliciosos
En los últimos años, la explotación de trampas ha promovido ataques maliciosos que involucran a decenas de miles de computadoras. Estos ataques se han dirigido a muchas organizaciones de alto perfil, incluidas Google, Microsoft y el Servicio de Impuestos Internos. Los gusanos de correo electrónico, como SoBig de 2003 y MyDoom de 2004, secuestraron computadoras de forma encubierta con bots de software (programas autónomos que actúan como agentes para los programas trampa), dejándolos abiertos a la explotación futura por parte de piratas informáticos.
- ·¿Qué es el CAB VGA
- ·¿Qué es Norton Sonar
- ·¿Qué necesito para conectar un ordenador a un televisor
- ·¿Qué es la entrada de PC en una TV
- ·¿Cuál es la definición de memoria de computadora?
- ·¿Qué es la memoria principal en una computadora?
- ·¿Qué es la memoria caché en una computadora?
- ·¿Qué es un controlador de pantalla?