Está en la página 1de 11

Presentación

Backdoors: Una
Mirada a las Puertas
Traseras en la
Ciberseguridad

Presentado por: Delvis Cruz 9-759-738


Contenidos

1. Introducción
2. ¿Qué es una Backdoor?
3. Tipos de Backdoors
4. Métodos de Inserción de Backdoors
5. Riesgos y Peligros de las Backdoors
6. Detección y Prevención de Backdoors
7. Conclusiones
8. Referencias Bibliográficas
01 - Introducción
La seguridad cibernética es un tema crucial en el
mundo digital actual. Dentro de esta área, las
backdoors se han convertido en una preocupación La ciberseguridad es muy
significativa. En esta presentación, exploraremos qué importante para garantizar
son las backdoors, los diferentes tipos, los métodos de un uso adecuado de nuestra
inserción, los riesgos asociados y las medidas de información
detección y prevención.
¿Qué es una Backdoor?
Una backdoor es una puerta trasera oculta o una
funcionalidad secreta que se introduce en un
sistema informático, permitiendo el acceso no
autorizado. Es una forma de evadir los
mecanismos de seguridad y puede ser utilizada
para realizar acciones maliciosas sin ser
detectado.

Gestionar nuestra
información de forma
adecuada garantiza nuestra
privacidad
Tipos de Backdoors:

Existen dos tipos principales de backdoors: las de


hardware y las de software.

Las backdoors de hardware: Las backdoors de software:


Se refieren a modificaciones físicas en un dispositivo. Se refieren a la introducción a través del código de
programas o sistemas operativos.
Métodos de Inserción de
Backdoors:

Las backdoors pueden ser insertadas utilizando varios


métodos.
La ingeniería inversa implica analizar y modificar el
código de un sistema para introducir una backdoor.

La explotación de vulnerabilidades se aprovecha de


debilidades en sistemas existentes para abrir una
puerta trasera.
El malware y los troyanos se utilizan para infiltrar
sistemas y permitir el acceso no autorizado.
Riesgos y Peligros de las Backdoors:

Las backdoors representan graves riesgos en la seguridad Una de las principales preocupaciones relacionadas con
cibernética. Algunos de los peligros asociados incluyen el las backdoors es el acceso no autorizado que permiten. Al
acceso no autorizado a sistemas y datos, la pérdida de introducir una backdoor en un sistema, un atacante
privacidad, el robo de información sensible y los daños a puede ingresar sin ser detectado y obtener acceso
la reputación y confianza de individuos y organizaciones. privilegiado a información confidencial o realizar
actividades maliciosas. Esto puede incluir robo de datos,
modificación no autorizada de configuraciones o incluso
control total del sistema comprometido.
Detección y Prevención de
Backdoors:
La detección y prevención de backdoors son
fundamentales para mantener la integridad y seguridad
de los sistemas. A continuacion se mencionan las
siguientes:
El análisis de código: Es una técnica efectiva para
identificar posibles backdoors. Los expertos en
seguridad examinan el código fuente de las
aplicaciones y sistemas en busca de anomalías,
secciones de código sospechosas o funciones ocultas
que podrían indicar la presencia de una backdoor.

Actualización y Parches de Seguridad: Es fundamental


mantener los sistemas actualizados con los últimos
parches y actualizaciones de seguridad proporcionados
por los fabricantes y proveedores de software.
Pruebas de Penetración y Auditorías de Seguridad:
Realizar pruebas de penetración periódicas y auditorías
de seguridad ayuda a identificar vulnerabilidades y
posibles backdoors en los sistemas.
Conclusión:
Las backdoors representan una seria amenaza para la
seguridad cibernética, ya que permiten el acceso no
autorizado a sistemas y datos confidenciales. En esta
presentación, hemos explorado qué son las
backdoors, los diferentes tipos, los métodos de
inserción, los riesgos asociados y las medidas para
detectar y prevenir su presencia.

Es importante destacar que las backdoors pueden


tener consecuencias graves, como el robo de
información sensible, la pérdida de privacidad, el
daño a la reputación y la confianza, y la explotación
por parte de actores malintencionados. Estos riesgos
afectan tanto a nivel individual como a nivel
empresarial, y pueden tener repercusiones
económicas, legales y emocionales significativas.
Bibliografia:
Bishop, M. (2003). Computer Security: Art and
Science. Addison-Wesley Professional.
Stallings, W. (2017). Network Security Essentials:
Applications and Standards. Pearson.
Pfleeger, C. P., Pfleeger, S. L., & Margulies, J. (2014).
Security in Computing. Pearson.
Presentación

Gracias

Delvis Cruz

También podría gustarte