Categorías: Seguridad

¿Qué es Rootkit?

Rootkit es un conjunto de  troyanos que utilizan métodos avanzados de programación para ser instalados en lugares profundos o no documentados del sistema operacional.

Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y tener acceso y control sobre el sistema. Operan en los niveles del usuario, Kernel y Firmware, ocultándose, replicándose, protegiéndose y desactivando el antivirus y otras defensas del computador.

Otras de sus características son la capacidad para disfrazar el movimiento de datos de una LAN, renovarse, instalarse (incluso después de una limpieza de equipo) y actualizarse por internet, además de saltar de máquina en máquina por la red. Ingresa al ordenador sin ser identificado y permanece inactivo, espera la hora propicia para actuar y descargar sus agentes que afecten al sistema.

Un rootkit desempeña las mismas funciones que un trojan, capturando información, instalando backdoors (espacios abiertos para que los criminosos puedan ingresar al sistema sin ser identificados) u otros tipos de malware sin que sean percibidos

Algunos de ellos  pueden infectar archivos de inicialización como MBR (Master Boot Record) por lo que en esos casos lo mejor es la sustitución de MBR, lo cual puede ser realizada por un antivirus, siendo la única forma de desinfecta completamente el sistema.

En el 2012, algunas entidades de seguridad descubrieron el virus Flame, rootkit con diversos recursos que le permiten ser indetectable por casi dos años. El malware fue utilizado para espionaje y sabotaje de empresas y planta nucleares en diversos países.

Existen rootkits legítimos, instalados por programas o drivers, que necesitan de un acceso más profundo al sistema. Por ese motivo, el diagnóstico de infección por rootkit debe ser realizado solamente por especialistas o por software antivirus.

Daños causados:

Una investigación de McAfee mostró un crecimiento vertiginoso de este tipo de malware. Rootkit indetectable, con 42 muestras registradas en 2007 y cerca de 2 millones hasta marzo del 2011, causando diferentes tipos de daños a los usuarios, además de generar escenarios como:

  • Tasas crecientes de perdida de datos.
  • Aumento en los costos de violación de datos.
  • Mayores desafíos en la administración de riesgos.
  • Aumento de los costos de productividad.

Lee nuestro diccionario de virus completo. 

Vicente Cepeda

Escritor y periodista, amante de los carros y tecnología. No puede vivir sin estar al tanto de las últimas novedades del mundo tech. En sus tiempos libres se dedica a escribir artículos sobre ciencia y ficción para su blog. Admirador de Cristiano Ronaldo y a Lionel Messi.

Compartir
Publicado por
Vicente Cepeda

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

5 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

5 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

5 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

5 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

5 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

5 años hace