

Los troyanos cuentan con las funcionalidades de la tecnología backdoor para poder introducirse en los dispositivos de la víctima en el momento deseado y poder trabajar sin despertar sospechas. Sin embargo los backdoors no siempre provienen de fuentes externas, de hecho muchos de ellos están incorporados de forma nativa en el sistema y las aplicaciones de la víctima. En estos casos los desarrolladores pueden haber olvidado bloquearlos o bien pueden haberlos activado de forma intencionada con la intención de optimizar el funcionamiento de las aplicaciones.
Pero ¿qué son exactamente los backdoors?
Backdoor significa "puerta de atrás" y como te podrás imaginar son una entrada al sistema que es secreta u oculta para la inmensa mayoría de usuarios. Sin embargo, existen atacantes que conocen este tipo de entradas y las aprovechan para introducirse de forma discreta dentro de los dispositivos o aplicaciones de terceros.
¿Y los troyanos?
El troyano es un programa que se introduce dentro de los sistemas operativos y provoca todo tipo de daños. De hecho su nombre proviene de la mitología. ¿Recuerdas el caballo de Troya? Estaríamos hablando de algo muy similar a nivel informático. De hecho la mayoría de Troyanos están ubicados dentro aplicaciones o programas que las víctimas descargan y que aparentemente son inofensivos. En este sentido, es importante aprender a localizar e identificar nuestros propios backdoors y eliminarlos con el fin de reducir amenazas. Normalmente aquellos que se instalan mediante troyanos son mucho más fáciles de eliminar mediante un análisis de tráfico. Por otra parte los que vienen ya incluidos en nuestro sistema de forma nativa son más difíciles de identificar y eliminar por lo que deberemos solicitar asistencia de profesionales especializados.