¿Qué es una trampilla informática?

Una trampilla de computadora, también conocida como puerta trasera, proporciona un método secreto, o al menos no documentado, para obtener acceso a una aplicación, sistema operativo o servicio en línea. Los programadores escriben trampas en los programas por una variedad de razones. Si se dejan en su lugar, las trampillas pueden facilitar una variedad de actividades, desde la resolución de problemas benignos hasta el acceso ilegal.

Uso legítimo

Los programadores normalmente no crean y retienen trampillas con intenciones maliciosas. Los dejan en su lugar con fines legítimos de prueba o depuración, o para brindar a los técnicos de servicio acceso de emergencia a un sistema. Las debilidades en la lógica de diseño también pueden introducir trampas en el código del programa sin darse cuenta y de manera inocente. Muchos desarrolladores de software incluyen contraseñas de trampilla no documentadas, que utilizan para mantenimiento o para fines no especificados. Las empresas de software rara vez reconocen la presencia de trampillas y contraseñas de trampillas en el software propietario (software cuyo código fuente no se distribuye públicamente), pero los usuarios a veces las exponen.

Vulnerabilidad de seguridad

Debido a que las trampillas permiten que cualquier persona que las conozca eluda los procedimientos normales de seguridad, las personas sin escrúpulos pueden explotarlas con fines nefastos. Los proveedores de software pueden esperar y esperar que las trampillas y las contraseñas de las trampillas permanezcan en secreto, pero a medida que los usuarios se vuelven más expertos en tecnología, es más probable que las descubran, accidental o intencionalmente, y por lo tanto creen vulnerabilidades de seguridad. Algunos usuarios explotan las trampillas o las revelan para que otros puedan explotarlas, en lugar de informar la presencia de dichas vulnerabilidades al desarrollador del software que las contiene.

Malware

El malware puede instalar programas de trampilla en las computadoras conectadas a Internet. Una vez instalados, los programas trampilla abren un puerto de Internet, lo que permite la recopilación de datos maliciosos y anónimos o el control de la computadora desde cualquier parte del mundo. Combinados en redes llamadas botnets, las computadoras infectadas con puertos abiertos pueden facilitar el robo de identidad y otras actividades fraudulentas sin el conocimiento o consentimiento de sus propietarios.

Ataques maliciosos

En los últimos años, la explotación de trampas ha promovido ataques maliciosos que involucran a decenas de miles de computadoras. Estos ataques se han dirigido a muchas organizaciones de alto perfil, incluidas Google, Microsoft y el Servicio de Impuestos Internos. Los gusanos de correo electrónico, como SoBig de 2003 y MyDoom de 2004, secuestraron computadoras de forma encubierta con bots de software (programas autónomos que actúan como agentes para los programas trampa), dejándolos abiertos a la explotación futura por parte de piratas informáticos.