¿Qué es una trampilla de computadora?

click fraud protection
Lenguaje de programación de sitios web

Líneas de código de computadora en una pantalla.

Credito de imagen: letoakin / iStock / Getty Images

Una trampilla de computadora, también conocida como puerta trasera, proporciona un método secreto, o al menos indocumentado, para obtener acceso a una aplicación, sistema operativo o servicio en línea. Los programadores escriben trampillas en los programas por diversas razones. Si se dejan en su lugar, las trampillas pueden facilitar una variedad de actividades, desde la resolución de problemas benigna hasta el acceso ilegal.

Uso legítimo

Los programadores normalmente no crean ni retienen trampillas con intenciones malintencionadas. Los dejan en su lugar con fines legítimos de prueba o depuración, o para dar a los técnicos de servicio acceso de emergencia a un sistema. Las deficiencias en la lógica del diseño también pueden introducir trampillas en el código del programa de forma inadvertida e inocente. Muchos desarrolladores de software incluyen contraseñas trampa no documentadas, que utilizan para mantenimiento o con fines no especificados. Las empresas de software rara vez reconocen la presencia de trampillas y contraseñas de trampilla en software: software cuyo código fuente no se distribuye públicamente, pero los usuarios a veces lo exponen.

Video del día

Vulnerabilidad de seguridad

Debido a que las trampillas permiten que cualquiera que las conozca eludir los procedimientos de seguridad normales, las personas sin escrúpulos pueden explotarlas con fines nefastos. Los proveedores de software pueden esperar y esperar que las trampillas y las contraseñas de trampillas sigan siendo secretas, pero a medida que los usuarios se vuelven más técnicos inteligentes, es cada vez más probable que los descubran, accidental o intencionalmente, y por lo tanto, creen seguridad. vulnerabilidades. Algunos usuarios explotan trampillas o las revelan para que otros puedan explotarlas, en lugar de informar la presencia de tales vulnerabilidades al desarrollador del software que las contiene.

Software malicioso

El malware puede instalar programas trampa en computadoras conectadas a Internet. Una vez en su lugar, los programas de trampilla abren un puerto de Internet, lo que permite la recopilación de datos maliciosos y anónimos o el control por computadora desde cualquier parte del mundo. Combinados en redes llamadas botnets, las computadoras infectadas con puertos abiertos pueden facilitar el robo de identidad y otras actividades fraudulentas sin el conocimiento o consentimiento de sus propietarios.

Ataques maliciosos

En los últimos años, la explotación de trampillas ha promovido ataques maliciosos que involucran a decenas de miles de computadoras. Estos ataques se han dirigido a muchas organizaciones de alto perfil, como Google, Microsoft y el Servicio de Impuestos Internos. Gusanos de correo electrónico como SoBig de 2003 y MyDoom de 2004 secuestraron computadoras de forma encubierta con bots de software. programas autónomos que actúan como agentes de programas trampilla, dejándolos abiertos a una futura explotación por parte de hackers.