SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
17/11/2016 Puerta trasera ­ Wikipedia, la enciclopedia libre
https://es.wikipedia.org/wiki/Puerta_trasera 1/2
Puerta trasera
De Wikipedia, la enciclopedia libre
En  la  informática,  una  puerta trasera  (o  en  inglés  backdoor)  es  una  secuencia  especial  dentro  del  código  de
programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para
acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son
un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
Índice
1 Puertas traseras más conocidas
1.1 Otras herramientas
2 Véase también
3 Referencias
4 Enlaces externos
Puertas traseras más conocidas
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen
vigentes  aunque  en  menor  cantidad  dado  que  la  mayoría  de  los  programas  antivirus  los  detectan.  Otro  muy
conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.
Otras herramientas
Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas
traseras  así  como  emplearla  para  protegerse  de  ellas.  Originalmente  desarrollada  para  sistemas  Unix,  en  la
actualidad también está disponible para Microsoft Windows.1
Véase también
Exploit
Malware
Troyano (informática)
Referencias
1. GNU Netcat (http://netcat.sourceforge.net/) (en inglés).
Enlaces externos
Sitio web oficial de GNU Netcat. (http://netcat.sourceforge.net)
Enciclopedia de puertas traseras. (http://www.virus­encyclopedia.com/virus/Trojan/Backdoors/index.html)
Tutorial: Instalar una puerta trasera en un sistema Linux. (http://www.makeinstall.es/2011/07/instalar­una­pu
erta­trasera­en­un.html)
17/11/2016 Puerta trasera ­ Wikipedia, la enciclopedia libre
https://es.wikipedia.org/wiki/Puerta_trasera 2/2
Obtenido de «https://es.wikipedia.org/w/index.php?title=Puerta_trasera&oldid=93823854»
Categorías:  Seguridad informática Malware
Esta página fue modificada por última vez el 22 sep 2016 a las 01:15.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; podrían ser
aplicables cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política
de privacidad.  
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro. 

Más contenido relacionado

La actualidad más candente

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Seguridadd activa
Seguridadd activaSeguridadd activa
Seguridadd activanoaconio
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 

La actualidad más candente (11)

Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Malware
MalwareMalware
Malware
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Seguridadd activa
Seguridadd activaSeguridadd activa
Seguridadd activa
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 

Destacado

Resume-BabakDashtban-QA-DE
Resume-BabakDashtban-QA-DEResume-BabakDashtban-QA-DE
Resume-BabakDashtban-QA-DEBabak Dashtban
 
Oedipe à colone exposé
Oedipe à colone exposéOedipe à colone exposé
Oedipe à colone exposéMarseglia
 
Représentation de l'Antiquité
Représentation de l'AntiquitéReprésentation de l'Antiquité
Représentation de l'AntiquitéMarseglia
 
les trois tragiques et sophocle
les trois tragiques et sophocleles trois tragiques et sophocle
les trois tragiques et sophocleMarseglia
 
Hr exchange flyer 2017
Hr exchange flyer 2017Hr exchange flyer 2017
Hr exchange flyer 2017Jo Kennedy
 
Odes aux aimés
Odes aux aimésOdes aux aimés
Odes aux aimésMarseglia
 
Water leak detection ttk 2015
Water leak detection ttk 2015Water leak detection ttk 2015
Water leak detection ttk 2015Mohamed ESSAM
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Ttk1D Leak Detection
Ttk1D Leak DetectionTtk1D Leak Detection
Ttk1D Leak Detectionmedinage
 

Destacado (14)

Resume-BabakDashtban-QA-DE
Resume-BabakDashtban-QA-DEResume-BabakDashtban-QA-DE
Resume-BabakDashtban-QA-DE
 
Lieux
LieuxLieux
Lieux
 
Oedipe à colone exposé
Oedipe à colone exposéOedipe à colone exposé
Oedipe à colone exposé
 
Représentation de l'Antiquité
Représentation de l'AntiquitéReprésentation de l'Antiquité
Représentation de l'Antiquité
 
Rolle Deutschlands in europa
Rolle Deutschlands in europaRolle Deutschlands in europa
Rolle Deutschlands in europa
 
les trois tragiques et sophocle
les trois tragiques et sophocleles trois tragiques et sophocle
les trois tragiques et sophocle
 
Cuomo Citation PRJ
Cuomo Citation PRJ Cuomo Citation PRJ
Cuomo Citation PRJ
 
FOSS & ESG Offshore Catering
FOSS & ESG Offshore CateringFOSS & ESG Offshore Catering
FOSS & ESG Offshore Catering
 
Hr exchange flyer 2017
Hr exchange flyer 2017Hr exchange flyer 2017
Hr exchange flyer 2017
 
Odes aux aimés
Odes aux aimésOdes aux aimés
Odes aux aimés
 
Water leak detection ttk 2015
Water leak detection ttk 2015Water leak detection ttk 2015
Water leak detection ttk 2015
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
English Daring
English DaringEnglish Daring
English Daring
 
Ttk1D Leak Detection
Ttk1D Leak DetectionTtk1D Leak Detection
Ttk1D Leak Detection
 

Similar a Puerta trasera wikipedia, la enciclopedia libre

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 

Similar a Puerta trasera wikipedia, la enciclopedia libre (20)

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Gusanos
GusanosGusanos
Gusanos
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Rootkit
RootkitRootkit
Rootkit
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 

Último

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxYEDSONJACINTOBUSTAMA
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciazacariasd49
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 

Último (20)

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potencia
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 

Puerta trasera wikipedia, la enciclopedia libre

  • 1. 17/11/2016 Puerta trasera ­ Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Puerta_trasera 1/2 Puerta trasera De Wikipedia, la enciclopedia libre En  la  informática,  una  puerta trasera  (o  en  inglés  backdoor)  es  una  secuencia  especial  dentro  del  código  de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. Índice 1 Puertas traseras más conocidas 1.1 Otras herramientas 2 Véase también 3 Referencias 4 Enlaces externos Puertas traseras más conocidas Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes  aunque  en  menor  cantidad  dado  que  la  mayoría  de  los  programas  antivirus  los  detectan.  Otro  muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo. Otras herramientas Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras  así  como  emplearla  para  protegerse  de  ellas.  Originalmente  desarrollada  para  sistemas  Unix,  en  la actualidad también está disponible para Microsoft Windows.1 Véase también Exploit Malware Troyano (informática) Referencias 1. GNU Netcat (http://netcat.sourceforge.net/) (en inglés). Enlaces externos Sitio web oficial de GNU Netcat. (http://netcat.sourceforge.net) Enciclopedia de puertas traseras. (http://www.virus­encyclopedia.com/virus/Trojan/Backdoors/index.html) Tutorial: Instalar una puerta trasera en un sistema Linux. (http://www.makeinstall.es/2011/07/instalar­una­pu erta­trasera­en­un.html)
  • 2. 17/11/2016 Puerta trasera ­ Wikipedia, la enciclopedia libre https://es.wikipedia.org/wiki/Puerta_trasera 2/2 Obtenido de «https://es.wikipedia.org/w/index.php?title=Puerta_trasera&oldid=93823854» Categorías:  Seguridad informática Malware Esta página fue modificada por última vez el 22 sep 2016 a las 01:15. El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; podrían ser aplicables cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.   Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.