>TecnoCosas

Diferencias entre backdoors y troyanos

Autor: Comentar
Comparte este artículo
Una de las ideas más generalizadas es que los backdoors y los troyanos son lo mismo, pero esto no es así. Los backdoors y los troyanos tienen rasgos en común aunque realmente son cosas diferentes.

Diferencias entre backdoors y troyanos

Los troyanos cuentan con las funcionalidades de la tecnología backdoor para poder introducirse en los dispositivos de la víctima en el momento deseado y poder trabajar sin despertar sospechas.

Sin embargo los backdoors no siempre provienen de fuentes externas, de hecho muchos de ellos están incorporados de forma nativa en el sistema y las aplicaciones de la víctima. En estos casos los desarrolladores pueden haber olvidado bloquearlos o bien pueden haberlos activado de forma intencionada con la intención de optimizar el funcionamiento de las aplicaciones.

Pero ¿qué son exactamente los backdoors?

Backdoor significa “puerta de atrás” y como te podrás imaginar son una entrada al sistema que es secreta u oculta para la inmensa mayoría de usuarios. Sin embargo, existen atacantes que conocen este tipo de entradas y las aprovechan para introducirse de forma discreta dentro de los dispositivos o aplicaciones de terceros.

¿Y los troyanos?

El troyano es un programa que se introduce dentro de los sistemas operativos y provoca todo tipo de daños. De hecho su nombre proviene de la mitología. ¿Recuerdas el caballo de Troya? Estaríamos hablando de algo muy similar a nivel informático. De hecho la mayoría de Troyanos están ubicados dentro aplicaciones o programas que las víctimas descargan y que aparentemente son inofensivos.

En este sentido, es importante aprender a localizar e identificar nuestros propios backdoors y eliminarlos con el fin de reducir amenazas. Normalmente aquellos que se instalan mediante troyanos son mucho más fáciles de eliminar mediante un análisis de tráfico. Por otra parte los que vienen ya incluidos en nuestro sistema de forma nativa son más difíciles de identificar y eliminar por lo que deberemos solicitar asistencia de profesionales especializados.

Por:
Etiquetas:
Categorías: seguridad


0 Comentarios Enviar un comentario


    Utilizamos cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Para poder seguir navegando necesitamos que aceptes su uso. más información

    Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

    Cerrar