Seguridad
informática: ¿Qué
son los ataques
Backdoor?
En la actualidad, la seguridad informática es un aspecto crucial para los
negocios y empresas que apuestan por tener presencia en Google. De no
contar con las medidas necesarias, podrías ser víctima de un ataque
cibernético y perder información valiosa. A continuación, Supra Networks te
presentará todo lo que debes saber sobre los ataques Backdoor.
¿Qué es un ataque Backdoor?
Un backdoor es un tipo de malware que niega los procedimientos de
autenticación normales para acceder a un sistema. Como resultado, un
ciberdelincuente tendrá acceso remoto a los recursos dentro de una
aplicación, como la base de datos y servidores de archivos, brindándole a
los perpetradores la capacidad de emitir comandos y actualizar el malware
de forma remota.
La instalación del Backdoor se logra aprovechando los componentes
vulnerables de una aplicación web. Una vez instalado, es difícil detectarlo,
ya que los archivos tienen a ser muy confusos.
Las puertas traseras del servidor web se utilizan para una serie de actividades
maliciosas, entre ellas:
● Robo de datos
● Desfiguración del sitio web
● Secuestro del servidor
● Ataques distribuidos de denegación de servicio (DDoS)
● Infectar a los visitantes del sitio web
● Amenazas persistentes avanzadas (APTs)
Instalación de un Backdoor
El método de instalación más frecuente de un Backdoor consiste en la
inclusión de archivos remotos (RFI), un vector de ataque que se aprovecha
de las vulnerabilidades dentro de ciertas aplicaciones que hacen referencia
dinámica a scripts externos. En un escenario RFI, la función de referencia es
engañada para descargar un troyano Backdoor desde un host remoto.
Por lo general, los ciberdelincuentes identifican objetivos con escáneres, que
localizan sitios web que no cuentan con las medidas de seguridad
informática apropiadas, permitiendo la inyección de archivos. Un escáner
exitoso luego abusa de la vulnerabilidad para instalar el backdoor en el
servidor subyacente. Una vez instalado, se puede acceder a él en cualquier
momento, incluso después de haber sido reparada.
La inyección de troyanos Backdoor a menudo se realiza en un proceso de dos
pasos para omitir las reglas de seguridad que impiden la carga de archivos por
encima de cierto tamaño. La primera fase implica la instalación de un dropper,
un archivo pequeño cuya única función es recuperar un archivo más grande
desde una ubicación remota. Posteriormente, se descarga e instala el script del
Backdoor en el servidor.
El reto de eliminar un Backdoor
Una vez instalado, los Backdoors son muy difíciles de eliminar.
Tradicionalmente, la detección involucra el uso de softwares scanners para
encontrar el malware. Cabe recalcar que los archivos Backdoors casi siempre
se encuentran camuflados como carpetas con nombres familiares propios de tu
sitio web.
¿Cómo puede ayudarte Supra?
Fortinet es uno de los proveedores líderes a nivel global de soluciones de
seguridad de redes de alto rendimiento. Sus tecnologías de seguridad
integradas, combinadas con los servicios de seguridad FortiGuard,
proporcionan un alto rendimiento y la protección completa de contenido que
nuestros clientes necesitan para mantenerse resguardados frente al creciente
panorama de amenazas informáticas.
SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos
e incrementa la productividad de tu red interna a través de productos Fortinet. Si
deseas más información sobre soluciones Fortinet, nuestros productos y
servicios puedes contactarnos a través del formulario de contacto y con gusto te
responderemos a la brevedad.
Enlace:
https://www.supra.com.pe/blog/seguridad-informatica-ataques-backdoor/
Seguridad informática: ¿Qué son los ataques Backdoor?

Más contenido relacionado

PDF
Actividad No. 6.6: Detección de intrusos con Snort
PDF
Cisco only-umbrella-mx
PDF
S eguridad
PDF
Ataques de denegacion de servicio
DOCX
Antivirus comparacion
PDF
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
PDF
Firewall - Cortafuegos
PPTX
Seguridad informatica
Actividad No. 6.6: Detección de intrusos con Snort
Cisco only-umbrella-mx
S eguridad
Ataques de denegacion de servicio
Antivirus comparacion
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Firewall - Cortafuegos
Seguridad informatica

La actualidad más candente (20)

PPTX
nashira-El firewall
PPTX
Seguridad en Redes
PDF
Caracteristicas de antivirus
PPT
The Security Of Internet
PPTX
Seguridad informática maria
PPTX
Seguridad en la_red
PPTX
Redes y seguridad informatica (2)
ODP
la seguridad informática
PPTX
Seguretat A Internet
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPT
SEGURIDAD EN INTERNET
PPTX
informatica mola
PPT
Hackers Grignoli Cortese Parraquini
PPTX
Dispositivos de proteccion firewall, filtros y antivirus
PDF
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
PPTX
Panda antivirus
DOC
Web quest seguridad informática laura garcia
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PDF
Eset smart sercurity_premium_10
PPTX
Antivirus panda!
nashira-El firewall
Seguridad en Redes
Caracteristicas de antivirus
The Security Of Internet
Seguridad informática maria
Seguridad en la_red
Redes y seguridad informatica (2)
la seguridad informática
Seguretat A Internet
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN INTERNET
informatica mola
Hackers Grignoli Cortese Parraquini
Dispositivos de proteccion firewall, filtros y antivirus
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Panda antivirus
Web quest seguridad informática laura garcia
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Eset smart sercurity_premium_10
Antivirus panda!
Publicidad

Similar a Seguridad informática: ¿Qué son los ataques Backdoor? (20)

PPTX
Libro presentacion-de-backdoor_final.pptx
PPTX
Software Malicioso seguridad computacional
PPTX
Espionaje informatico
PDF
Guía de Seguridad para prevenir la Ciberextorsión
PPT
Troyanos
PDF
Tipos de malware
DOCX
Qué es una amenaza informática
DOCX
Tecnicas de hackeo sin resumir
PPTX
PC zombie,
PDF
Final andres rodriguez_ieee
PPTX
Malware
PPTX
Introduccion-a-los-tipos-de-malware.pptx
PPTX
Trabajo de sistemas
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam
PDF
Revista
DOCX
Antivirus
PPTX
PRESENTACION MALWARE AREA INFORMATICA.pptx
PDF
Peligros en internet (primera parte)
PPT
Robos Y Fraudes Informáticos
PPTX
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
Libro presentacion-de-backdoor_final.pptx
Software Malicioso seguridad computacional
Espionaje informatico
Guía de Seguridad para prevenir la Ciberextorsión
Troyanos
Tipos de malware
Qué es una amenaza informática
Tecnicas de hackeo sin resumir
PC zombie,
Final andres rodriguez_ieee
Malware
Introduccion-a-los-tipos-de-malware.pptx
Trabajo de sistemas
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Revista
Antivirus
PRESENTACION MALWARE AREA INFORMATICA.pptx
Peligros en internet (primera parte)
Robos Y Fraudes Informáticos
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
Publicidad

Más de Supra Networks (20)

PPTX
Ciberseguridad para tu smartphone: todo lo que debes saber
PPTX
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
PPTX
Por qué la ciberseguridad es importante para tu negocio
PDF
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
PDF
Ataques de inyección SQL: qué son y cómo protegerse
PDF
Seguridad informática: ¿Qué es el Spoofing?
PDF
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
PPTX
Phishing, uno de los ataques cibernéticos más populares
PPTX
¿Se pueden evitar los ataques DDoS?
PPTX
Por qué los hoteles necesitan internet dedicado
PDF
Conoce todo sobre la zona desmilitarizada (DMZ)
PDF
Los fundamentos del cableado estructurado
PDF
Redes más seguras en la era de la ciberseguridad
PDF
Las 3 principales vulnerabilidades de seguridad Wi-Fi
PDF
4 formas de optimizar el diseño de la experiencia del usuario
PDF
CAPEX y OPEX: Diferencias y beneficios
PDF
¿Por qué es necesario el Internet para empresas?
PDF
¿Cómo facilitar el acceso wifi para los invitados?
PDF
5 maneras para asegurar tu red wifi
PDF
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Ciberseguridad para tu smartphone: todo lo que debes saber
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Por qué la ciberseguridad es importante para tu negocio
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques de inyección SQL: qué son y cómo protegerse
Seguridad informática: ¿Qué es el Spoofing?
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Phishing, uno de los ataques cibernéticos más populares
¿Se pueden evitar los ataques DDoS?
Por qué los hoteles necesitan internet dedicado
Conoce todo sobre la zona desmilitarizada (DMZ)
Los fundamentos del cableado estructurado
Redes más seguras en la era de la ciberseguridad
Las 3 principales vulnerabilidades de seguridad Wi-Fi
4 formas de optimizar el diseño de la experiencia del usuario
CAPEX y OPEX: Diferencias y beneficios
¿Por qué es necesario el Internet para empresas?
¿Cómo facilitar el acceso wifi para los invitados?
5 maneras para asegurar tu red wifi
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet

Último (20)

PPTX
La gestión en los servicios de salud.pptx 1.pptx
PPTX
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
PPTX
Epidemiologia de campo vrs epidemiologia social.pptx
PDF
Las familias más ricas dentro de la comunidad judía revisado (2025).pdf
PDF
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
PPTX
PUBLICANDO PRESENTACIONES EN SliderShare
PPTX
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx
PDF
Posiciones del sionismo en aspectos geoeconómicos y geopolíticos revisado (1...
PDF
ANT2533 2025 M1.pdf000000000000000000000
PDF
Principios d. Anatomía y no se que más poner jaja
PDF
Estrategia de apoyo realizada por juan pablo
PPTX
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
PDF
PPT_DesarrolloyCrecimiento_Sem-14_Sesion-14_2025-01.pdf
PDF
Los mayores CI en la historia de la humanidad (2025).pdf
PPTX
Gestion ambiental……………….////////…………………..
PPTX
Diapos.pptxcscscscscscscscscscscscscscscsc
PPTX
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
PDF
jose david lopera tovar maria antonia izquierdo.pdf.pdf
PDF
Proyecto Interdisciplinario alimentos saludables
PPTX
funcionesestadisticas-131218074642-phpapp02_095910.pptx
La gestión en los servicios de salud.pptx 1.pptx
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
Epidemiologia de campo vrs epidemiologia social.pptx
Las familias más ricas dentro de la comunidad judía revisado (2025).pdf
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
PUBLICANDO PRESENTACIONES EN SliderShare
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx
Posiciones del sionismo en aspectos geoeconómicos y geopolíticos revisado (1...
ANT2533 2025 M1.pdf000000000000000000000
Principios d. Anatomía y no se que más poner jaja
Estrategia de apoyo realizada por juan pablo
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
PPT_DesarrolloyCrecimiento_Sem-14_Sesion-14_2025-01.pdf
Los mayores CI en la historia de la humanidad (2025).pdf
Gestion ambiental……………….////////…………………..
Diapos.pptxcscscscscscscscscscscscscscscsc
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
jose david lopera tovar maria antonia izquierdo.pdf.pdf
Proyecto Interdisciplinario alimentos saludables
funcionesestadisticas-131218074642-phpapp02_095910.pptx

Seguridad informática: ¿Qué son los ataques Backdoor?

  • 2. En la actualidad, la seguridad informática es un aspecto crucial para los negocios y empresas que apuestan por tener presencia en Google. De no contar con las medidas necesarias, podrías ser víctima de un ataque cibernético y perder información valiosa. A continuación, Supra Networks te presentará todo lo que debes saber sobre los ataques Backdoor.
  • 3. ¿Qué es un ataque Backdoor? Un backdoor es un tipo de malware que niega los procedimientos de autenticación normales para acceder a un sistema. Como resultado, un ciberdelincuente tendrá acceso remoto a los recursos dentro de una aplicación, como la base de datos y servidores de archivos, brindándole a los perpetradores la capacidad de emitir comandos y actualizar el malware de forma remota. La instalación del Backdoor se logra aprovechando los componentes vulnerables de una aplicación web. Una vez instalado, es difícil detectarlo, ya que los archivos tienen a ser muy confusos.
  • 4. Las puertas traseras del servidor web se utilizan para una serie de actividades maliciosas, entre ellas: ● Robo de datos ● Desfiguración del sitio web ● Secuestro del servidor ● Ataques distribuidos de denegación de servicio (DDoS) ● Infectar a los visitantes del sitio web ● Amenazas persistentes avanzadas (APTs)
  • 5. Instalación de un Backdoor El método de instalación más frecuente de un Backdoor consiste en la inclusión de archivos remotos (RFI), un vector de ataque que se aprovecha de las vulnerabilidades dentro de ciertas aplicaciones que hacen referencia dinámica a scripts externos. En un escenario RFI, la función de referencia es engañada para descargar un troyano Backdoor desde un host remoto. Por lo general, los ciberdelincuentes identifican objetivos con escáneres, que localizan sitios web que no cuentan con las medidas de seguridad informática apropiadas, permitiendo la inyección de archivos. Un escáner exitoso luego abusa de la vulnerabilidad para instalar el backdoor en el servidor subyacente. Una vez instalado, se puede acceder a él en cualquier momento, incluso después de haber sido reparada.
  • 6. La inyección de troyanos Backdoor a menudo se realiza en un proceso de dos pasos para omitir las reglas de seguridad que impiden la carga de archivos por encima de cierto tamaño. La primera fase implica la instalación de un dropper, un archivo pequeño cuya única función es recuperar un archivo más grande desde una ubicación remota. Posteriormente, se descarga e instala el script del Backdoor en el servidor. El reto de eliminar un Backdoor Una vez instalado, los Backdoors son muy difíciles de eliminar. Tradicionalmente, la detección involucra el uso de softwares scanners para encontrar el malware. Cabe recalcar que los archivos Backdoors casi siempre se encuentran camuflados como carpetas con nombres familiares propios de tu sitio web.
  • 7. ¿Cómo puede ayudarte Supra? Fortinet es uno de los proveedores líderes a nivel global de soluciones de seguridad de redes de alto rendimiento. Sus tecnologías de seguridad integradas, combinadas con los servicios de seguridad FortiGuard, proporcionan un alto rendimiento y la protección completa de contenido que nuestros clientes necesitan para mantenerse resguardados frente al creciente panorama de amenazas informáticas.
  • 8. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: https://www.supra.com.pe/blog/seguridad-informatica-ataques-backdoor/