Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Seguridad » Como Protegerse De Antimalware - Anti Rootkits

Como Protegerse De Antimalware - Anti Rootkits


0 Agosto 17, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
 

Antimalware - Antirootkits

 

¿Qué es un malware, rootkit, keylogger?

 
Sacado  de  la  wiki:  Un  malware,  también  llamado badware,  código  maligno,  software  malicioso  o  software malintencionado,  es  un  tipo  de  software  que  tiene  como objetivo  infiltrarse  o  dañar  una  computadora  o  Sistema  de información sin el consentimiento de su propietario.
 
Hay  muchos  tipos  de  malware,  entre  los  que  se  encuentran rootkits y keyloggers y sobre los que vamos a detallar un par de utilidades para encontrarlos y o evitar que se adentren en nuestro sistema.
 
keylogger: Es un registrador de teclas. Es un tipo de software o  un  dispositivo  hardware  específico  que  se  encarga  de registrar  las  pulsaciones  que  se  realizan  en  el  teclado,  para posteriormente  memorizarlas  en  un  fichero  o  enviarlas  a través de internet. Es bien conocido que tanto empresas como sistemas  de  seguridad  privada  o  cuerpos  de  policía  los  han utilizado  para  conseguir  contraseñas  de  la  gente,  así  que  es bastante  importante  estar  atentas  ante  cualquier  intrusión y  tener  especial  cuidado  si  alguna  tiene  alguna  sospecha de  poder  estar  bajo  seguimiento  del  Estado.  En  realidad se  pueden  encontrar  en  formato  de  usb  para  esconder  en ordenadores  por  poco  dinero,  en  cualquier  tienda  del  espía a  un  precio  bastante  bajo,  con  lo  que  imaginad  lo  que  puede hacer la policía.
 
Rootkit:  Es  un  software  que  se  esconde  a  sí  mismo  y  a  otros programas, procesos, archivos, directorios, claves de registro, y puertos  que  permiten  al  intruso  mantener  el    a  una amplia  variedad  de  sistemas  operativos  como  pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. O sea que es  capaz de  adentrarse  en  el  sistema  y  el  atacante  puede  a distancia , extraer información detallada.
Estos rootkits se han puesto de "moda” ya que hay ocasiones en las que programas que son de pago pero se encuentran gratis en algunas páginas como  "taringa”,  pueden  esconderlos  y  utilizar  nuestros recursos  o  extraer  contraseñas  de  cuentas,  datos  bancarios (quien los tenga...), etc
 
Los  programas  que  se  muestran  a  continuación,  hay  que reconocer que hasta día de hoy, han ido dando algunos avisos sobre  programas  ya  de  por  sí  sospechosos.  Así  que  podemos confirmar que cumplen su función.
 

SPYBOT SEARCH AND DESTROY

Spybot es un programa al estilo antivirus que trabaja mientras una  está  conectada  y  se  encargará  de  intentar  eliminar  las posibles  entradas  de  software  malicioso.  Además  de  que podréis  escanear  vuestro  ordenador  y  eliminar  aquellas entradas  que  haya  localizado  como  sospechosas,  troyanos  o lo que veáis.
 
Para  descargarlo  accederemos  al  enlace  de  descargas  de  su página  eb www.safer-networking.org o si  queréis el  paquete  completo  habrá  que  buscarlo  crackeado  o  con  el serial en algún sitio de la red. Una  vez  descargado  se  instala  como  cualquier  instalación  de Windows, después accederemos a él y haremos clic encima de la  opción  que  dice  Inmunizar.  Con  esto  haremos  que  trabaje en modo silencioso e irá protegiendo el ordenador en tiempo real.
 

ZEMANA ANTILOGGER

 

Como  se  ha  comentado  antes,  un  keylogger  es  un  software malicioso  destinado  a  registrar  las  teclas,  para  así  poder "robar” contraseñas o aquello que escribamos. 


Zemana Antilogger lo que hace es intentar localizar cualquier entrada  de  este  tipo  de  software.  Además  de  muchas  otras posibilidades que se escapan un poco de esta básica guía para activistas y que se meten de lleno en el mundo de la seguridad informática.

Para  descargar Zemana  se  puede  descargar  desde  su  página web www.zemana.com  pero  como ocurre con algunos de estos programas lo mejor será intentar descargarlo  con  el    o  el  serial  o  lo  que  sea,  para  tener  el paquete completo.
Como utilizar zemana antimalware
Para  ejecutar Zemana  lo    que  deberéis  hacer  es  acceder  a la  ventana  principal  y  una  vez  allí  veréis  algunas  opciones destinadas a la protección de la computadora. Como si fuera un  antivirus,  estará  trabajando  protegiendo  el  ordenador  en tiempo  real  y  de  vez  en  cuando  aparecerán  algunos  avisos acerca de que algún  programa que tengáis instalado y os dirá que  es  sospechoso.  A  partir  de  ahí  será  responsabilidad  de cada  una  pensar  qué  software  instala  y  qué  puede  llevar  en su interior.
 

MALWAREBYTES

 

Detecta y elimina el malware de un equipo infectado con la tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más recientes y peligrosas. Elimina el malware de manera segura... Leer Mas sobre Malwarebytes...

Para  descargar Malwarebytes  se  puede  descargar  desde  su  página web www.malwarebytes.com. la version gratuita... pero  como ocurre con algunos de estos programas lo mejor será intentar descargarlo  con  el    o  el  serial  o  lo  que  sea,  para  tener  el paquete completo.

Aun  así,  siempre  es  aconsejable  de  vez  en  cuando  escanear el equipo en busca de algo que se nos hubiera escapado para eliminarlo y evitar problemas mayores.

CHROOTKIT – RKHUNTER

 

Aunque  hayamos  hablado  un  poco  acerca  de  lo  que  es  un Rootkit,  realmente  lo  que  hemos  expuesto  aquí  no  es  nada comparado  con  lo  que  encontraréis  en  el  caso  que  os  dé  por buscar más información sobre ello. 

Siempre se ha comentado que en Linux no hay virus o rootkits, pero  la  realidad  es  otra.  La  verdad  es  que  sí  existen,  pero claro está, no del mismo modo e intensidad de los que hay en Windows.

A  continuación  haremos  una  breve  explicación  sobre  como escanear  nuestro  sistema  Linux  en  busca  de  algún  rootkit de  estos.  Para  hacer  este  mini  tutorial  vamos  a  emplear  dos utilidades  que  después  de  buscar  bastante,  son  los  únicos que  he  encontrado  (no  digo  que  no  hayan  más,  sólo  que  mi reducida inteligencia ha sabido encontrar estos dos) y que por lo visto son los más usados para tal fin.

Estas herramientas son Chrootkit y Rkhunter y según parece hacen  la  misma  faena.  Buscar  información  que  haya  sido modificada  y  que  sea  sospechosa  de  contener  un  bicho  de estos.

Para instalarlos bastará con teclear:
sudo apt-get install chrootkit 
sudo apt-get install rkhunter
 Una vez instalados los programas, lo primero que deberemos hacer  será  actualizar  Rkhunter  y  para  ello  en  el  terminal  nos pondremos en modo super.
sudo suo

como alternativa

sudo bash

Y  actualizaremos  el  programa.  Primero  lo  llamaremos  y después lo actualizaremos. En terminal

rkhunterrkhunter --update
Ahora empezaremos el análisis del sistema. Cuando pongamos el  código    que  continua  aparecerá  un  informe  del  análisis y  podréis  comprobar  si  el  programa  ha  encontrado  algún fichero sospechoso. Puede que el programa una vez realizado el escaneo os aconseje alguna opción.

Rkhunter --checkall

Una  vez  terminado  este  proceso  haremos  un  nuevo  análisis con Chrootkit. Para empezar el escaneo llamamos al programa y él solo empezará a buscar.

Chrootkit

 
NOTA: Realmente no es que yo tenga mucha idea sobre estos programas.  Los  he  usado  algunas  veces  y  de  vez  en  cuando sale
alguna  pequeña  alarma  sobre  algún  fichero,  pero  nunca el nombre de ningún rootkit. Por lo que he podido leer, estos 

programas  no  eliminan  el  problema,  lo  que  hacen  es  señalar donde  está  el  rootkit  y  en  su  caso,  como  se  llama.  Según parece, si el programa encontrara alguno de ellos, lo que hay que  hacer  es  buscar  información  en  la  red  acerca  de  cómo eliminarlo.  Comento  esto  ya  que  cuando  ejecutaréis  estos programas tendréis delante vuestro una serie de datos que no sabréis muy bien qué hacer con ellos. Aun así dejaré un par de enlaces en el capítulo "Fuentes”, que entre todos os ayudarán (o no) a comprender un poco más este proceso.

Esperemos  que  tengáis  vuestros  ordenadores  a  salvo  de intrusos,  sobretodo  si  sois  las  as  de  algún blog  o página  web,  ya  que  tened  muy  en  cuenta  que  sois más  vulnerables  de  ser  atacadas  por  el  Estado  y  sus  armas cyberpoliciales.

Extraído Del: Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013

Escrito y Diseñado por Mënalkiawn  (Andar en libertad).
 

Recomendamos Leer:


- Recursos Para Análisis De Malware
- Como Saber Si Mi Equipo Está Infectado De Malware
- Malware Y Virus - ¿Cuál Es La Diferencia?
- Como Proteger Tu Agenda De Los Virus
- ¿Cuál Es El Mejor Programa Antivirus?
- Cómo Eliminar El Spyware.
- Herramienta De Seguridad: Uso Rem-VBSworm Para Eliminar Gusanos AutoRun
- Como Eliminar Ell Adware: Win32 / BetterSurf
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Como Conectarse a la puerta VPN mediante SoftEther VPN-(Android )
Deformación de perspectiva en Photoshop
J.A. M.A. (J.A.M.)
J.A. M.A. (J.A.M.)
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¿Alguna vez te has preguntado cómo aprovechar al máximo tu tiempo de desarrollo? ¿Necesitas desarrollar algunos negocios? ¿Estás tratando de aprender nuevos programas de software? Sea cual sea tu pregunta, la respuesta está en los tutoriales en línea. Los tutoriales en línea son una forma sencilla y gratuita de aprender todo sobre un tema o habilidad sin salir de casa.
Tutoriales En Linea...

Artículos Relacionados


SACO, el simulador de ciberdefensa

SACO, el simulador de ciberdefensa

Mail | Seguridad En La Red

Mail | Seguridad En La Red

¿De dónde proviene las infecciones de malware generalmente?

¿De dónde proviene las infecciones de malware generalmente?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 572

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 372

Como podemos conseguir proxies

Jun 21 11 598

Historia de los sistemas operativos

Mayo 16 31 049

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Noticias




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.