{"id":1613,"date":"2014-05-20T11:05:00","date_gmt":"2014-05-20T14:05:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/virus-rootkit"},"modified":"2014-06-05T13:23:48","modified_gmt":"2014-06-05T16:23:48","slug":"virus-rootkit","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/virus-rootkit\/","title":{"rendered":"\u00bfQu\u00e9 es Rootkit?"},"content":{"rendered":"<p>Rootkit es un conjunto de &nbsp;<a href=\"https:\/\/www.psafe.com\/es\/blog\/caballo-troya-trojan-horse\/\">troyanos<\/a> que utilizan m&eacute;todos avanzados de programaci&oacute;n para ser instalados en lugares profundos o no documentados del sistema operacional.<\/p>\n<p>Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y tener acceso y control sobre el sistema. Operan en los niveles del usuario, Kernel y Firmware, ocult&aacute;ndose, replic&aacute;ndose, protegi&eacute;ndose y desactivando el antivirus y otras defensas del computador.<\/p>\n<p>Otras de sus caracter&iacute;sticas son la capacidad para disfrazar el movimiento de datos de una LAN, renovarse, instalarse (incluso despu&eacute;s de una limpieza de equipo) y actualizarse por internet, adem&aacute;s de saltar de m&aacute;quina en m&aacute;quina por la red. Ingresa al ordenador sin ser identificado y permanece inactivo, espera la hora propicia para actuar y descargar sus agentes que afecten al sistema.<\/p>\n<p>Un rootkit desempe&ntilde;a las mismas funciones que un trojan, capturando informaci&oacute;n, instalando backdoors (espacios abiertos para que los criminosos puedan ingresar al sistema sin ser identificados) u otros tipos de malware sin que sean percibidos<\/p>\n<p>Algunos de ellos &nbsp;pueden infectar archivos de inicializaci&oacute;n como MBR (Master Boot Record) por lo que en esos casos lo mejor es la sustituci&oacute;n de MBR, lo cual puede ser realizada por un <a href=\"https:\/\/www.psafe.com\/total\/\">antivirus<\/a>, siendo la &uacute;nica forma de desinfecta completamente el sistema.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/rootkit-virus_2014-05-20.jpg\" style=\"height:230px; width:520px\" \/><\/p>\n<p>En el 2012, algunas entidades de seguridad descubrieron el virus Flame, rootkit con diversos recursos que le permiten ser indetectable por casi dos a&ntilde;os. El malware fue utilizado para espionaje y sabotaje de empresas y planta nucleares en diversos pa&iacute;ses.<\/p>\n<p>Existen rootkits leg&iacute;timos, instalados por programas o drivers, que necesitan de un acceso m&aacute;s profundo al sistema. Por ese motivo, el diagn&oacute;stico de infecci&oacute;n por rootkit debe ser realizado solamente por especialistas o por software antivirus.<\/p>\n<p>Da&ntilde;os causados:<\/p>\n<p>Una investigaci&oacute;n de McAfee mostr&oacute; un crecimiento vertiginoso de este tipo de malware. Rootkit indetectable, con 42 muestras registradas en 2007 y cerca de 2 millones hasta marzo del 2011, causando diferentes tipos de da&ntilde;os a los usuarios, adem&aacute;s de generar escenarios como:<\/p>\n<ul>\n<li>Tasas crecientes de perdida de datos.<\/li>\n<li>Aumento en los costos de violaci&oacute;n de datos.<\/li>\n<li>Mayores desaf&iacute;os en la administraci&oacute;n de riesgos.<\/li>\n<li>Aumento de los costos de productividad.<\/li>\n<\/ul>\n<p>Lee nuestro <a href=\"https:\/\/www.psafe.com\/es\/blog\/diccionario-virus\/\">diccionario de viru<\/a>s completo.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desempe\u00f1a las mismas funciones que un trojan, capturando informaci\u00f3n, instalando backdoors u otros tipos de malware sin que sean percibidos <\/p>\n","protected":false},"author":18,"featured_media":8392,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=1613"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1613\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8392"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=1613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=1613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=1613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}