Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Internet » ¿Qué es un rootkit?

¿Qué es un rootkit?


0 Julio 20, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

No es un virus. No es un gusano y no es un troyano . Tampoco es un programa espía y, a pesar de las imágenes que el nombre pueda evocar, definitivamente no es una pieza de maquinaria agrícola. Entonces, ¿qué es exactamente un rootkit?



Si bien están estrechamente asociados con el malware, los rootkits no son intrínsecamente maliciosos. Sin embargo, su capacidad para manipular el sistema operativo de una computadora y proporcionar a los s remotos de ha convertido, como era de esperar, en herramientas populares entre los ciberdelincuentes.


Siga leyendo para obtener más información sobre qué son los rootkits, descubra cómo funcionan y qué puede hacer para proteger su sistema contra esta amenaza cibernética de larga data.


La definición de un rootkit


El término 'rootkit' proviene originalmente del mundo de Unix, donde la palabra 'raíz' se usa para describir a un con el nivel más alto posible de privilegios de , similar a un '' en Windows. La palabra 'kit' se refiere al software que otorga de nivel raíz a la máquina. Junte los dos y obtendrá 'rootkit', un programa que le da a alguien, con intenciones legítimas o maliciosas, privilegiado a una computadora.


Debido a que es capaz de realizar cambios en el nivel más fundamental, un rootkit puede ocultarse, ejecutar archivos, realizar cambios en un sistema y rastrear su uso sin que el propietario original esté al tanto de su presencia.


Históricamente, los rootkits se limitaban al mundo de Unix y Linux, pero eventualmente llegaban al sistema operativo Windows, comenzando con NTRootkit, una herramienta dirigida a Windows NT que se detectó por primera vez en 1999. Desde entonces, los rootkits han crecido rápidamente en la popularidad en Windows y en la actualidad es una plaga común y obstinada en el mundo digital.


¿Cómo funcionan los rootkits?

Los rootkits no se pueden propagar por sí mismos y, en su lugar, dependen de tácticas clandestinas para infectar su computadora. Por lo general, se diseminan ocultándose en software desviado que puede parecer legítimo y que en realidad podría ser funcional. Sin embargo, cuando otorga el permiso de software para instalarse en su sistema, el rootkit se cuela silenciosamente en el interior donde puede permanecer inactivo hasta que el hacker lo active. Los rootkits son notoriamente difíciles de detectar y eliminar debido a su capacidad de ocultarse a los s, es y muchos tipos de productos de seguridad. En pocas palabras, una vez que un sistema se ve comprometido con un rootkit, el potencial de actividad maliciosa es alto.



Otros vectores comunes de infección incluyen estafas de phishing por correo electrónico, descargas de sitios web dudosos y conexión a discos compartidos comprometidos. Es importante tener en cuenta que los rootkits no siempre requieren la ejecución de un archivo ejecutable; a veces, algo tan simple como abrir un documento PDF o Word malicioso es suficiente para liberar un rootkit.


Hay cuatro tipos principales de rootkits:


1. rootkits del kernel


Los rootkits de Kernel están diseñados para cambiar la funcionalidad de su sistema operativo. Estos tipos de rootkits generalmente agregan su propio código (y algunas veces sus propias estructuras de datos) a partes del núcleo del sistema operativo (conocido como kernel). Crear un rootkit de kernel efectivo es bastante complejo y, si se implementa incorrectamente, puede tener un impacto notable en el rendimiento del sistema. La buena noticia es que la mayoría de los rootkits de kernel son más fáciles de detectar que otros tipos de rootkits.


SmartService es un excelente ejemplo de un rootkit de kernel. Elevándose hasta la prominencia a mediados de 2017, SmartService le impide lanzar muchos productos antivirus, actuando esencialmente como guardaespaldas de adware y troyanos que ya existen en la máquina.


2. Rootkits de modo de


Los rootkits de modo de se inician como un programa de la manera normal durante el inicio del sistema o se inyectan en el sistema mediante un cuentagotas. Existen muchos métodos posibles y dependen en gran medida del sistema operativo utilizado. Mientras que los rootkits de Windows tienden a centrarse en la manipulación de la funcionalidad básica de los archivos DLL de Windows, en los sistemas Unix es común que una aplicación completa sea completamente reemplazada.


Los rootkits de modo de son muy populares en el malware financiero en estos días. Uno de los malware financieros más copiados llamado Carberp incluye esta técnica y también hace varios años que se filtraron sus códigos fuente, por lo que su componente de rootkit en modo se ha reciclado una y otra vez y se puede encontrar en muchas familias de malware financiero hasta la fecha.


3. rootkits del gestor de arranque


Los rootkits o bootkits de Bootloader se dirigen a los bloques de construcción de su computadora al infectar el Registro maestro de arranque (un sector fundamental que instruye a su computadora sobre cómo cargar el sistema operativo). Estos tipos de rootkits son particularmente difíciles de exterminar porque, si el gestor de arranque ha inyectado código en el MBR, su eliminación podría dañar su computadora.


Los sistemas operativos modernos como Windows 8 y 10 se han vuelto casi completamente inmunes a este tipo de rootkits debido a la introducción de Secure Boot. Como resultado, los bootkits están casi extintos. La familia de bootkits más destacada debe ser la familia Alureon / TDL-4 que estuvo activa de 2007 a 2012. Durante su vida útil, el malware Alureon protegido por su componente bootkit logró convertirse en la segunda botnet más activa antes de que sus creadores fueran arrestados al final. de 2011.


4. rootkits de memoria


Estos tipos de rootkits existen en la memoria de su computadora (RAM). A diferencia de otros tipos de rootkits que pueden almacenarse en su computadora durante años y años sin su conocimiento, los rootkits de memoria se pierden cuando reinicia su computadora debido al hecho de que el contenido de su memoria RAM se reinicia al inicio.


Aunque existen muchos tipos diferentes de rootkits, la mayoría están diseñados con la misma tarea en mente: eliminar rastros de sí mismo (o del software que lo acompaña) en el sistema operativo. Pueden hacer esto de muchas maneras. Por ejemplo, Windows tiene una función integrada responsable de enumerar los contenidos de las carpetas. Un rootkit podría modificar esta función básica (API) para que nunca se muestre el nombre del archivo que contiene el rootkit, lo que haría que el archivo se vuelva invisible para el normal. Mediante la manipulación de otras API de Windows, no solo se pueden ocultar los archivos y carpetas, sino también los programas activos, los puertos de comunicación de red que se están utilizando o las claves de registro. Por supuesto, estas son solo algunas de las muchas medidas de camuflaje utilizadas por los rootkits.


¿Deben los rootkits considerarse un malware?


Como mencionamos anteriormente, los rootkits son comúnmente utilizados por los distribuidores de malware, pero ¿los convierte en maliciosos por sí mismos?


En una palabra: No. Los rootkits no son inherentemente peligrosos. Su único propósito es ocultar el software y los rastros que quedan en el sistema operativo. Si el software que se oculta es un programa legítimo o malicioso es otra historia.


Ha habido muchos ejemplos de rootkits legítimos a lo largo de los años, y uno de los casos más famosos es el del sistema de protección de copia de CD de Sony BMG. En 2005, el especialista de Windows Mark Russinovich descubrió que el simple uso de un CD Sony BMG protegido con este sistema provocaba la instalación automática de un software sin la aprobación del , que no aparecía en la lista de procesos y no podía desinstalarse ( es decir, se escondió del ). Este software de protección contra copia originalmente estaba destinado a evitar que un comprador de CD de música lea los datos de audio de cualquier manera y luego posiblemente redistribuya ilegalmente.


Si bien pueden tener aplicaciones legítimas, se debe decir que los cibercriminales son los que más se han beneficiado de aprovechar el poder de los rootkits. Debido a que los rootkits se pueden usar para ocultar procesos en ejecución, archivos y carpetas de almacenamiento, los hackers a menudo los utilizan para ocultar el software malicioso de los s y dificultar que los productos antivirus detecten y eliminen los programas ofensivos. Los rootkits también se usan comúnmente para los registradores de pulsaciones de teclas, ya que pueden ubicarse entre su sistema operativo y el hardware de su computadora, y mantienen las pestañas en cada tecla que oprime. Además, los piratas informáticos han utilizado rootkits para crear botnets enormes compuestas por millones de máquinas , que ponen a trabajar en la criptomoneda, lanzando ataques DDoS masivos y llevando a cabo otras campañas ilegales a gran escala.


Cómo Emsisoft combate los rootkits


Los productos antivirus que dependen de la firma luchan para detectar rootkits. Muchos rootkits son más que capaces de ocultarse de los escáneres de virus y otros sistemas de desinfección, lo que hace que sea casi imposible que un software antivirus analice y trate las firmas correspondientes.


Afortunadamente, Emsisoft Anti-Malware opera con un principio diferente. En lugar de confiar en la identificación de una firma que coincida, el Bloqueador de comportamiento de Emsisoft Anti-Malware puede reconocer los intentos maliciosos de obtener a funciones relevantes del sistema y detener el programa infractor antes de que pueda realizar cambios en el sistema.


Este enfoque innovador para combatir rootkits y malware permite a Emsisoft Anti-Malware detectar y bloquear todo tipo de ataques digitales, incluidas las amenazas que nunca antes había tenido.


¡Que tengas un buen día (libre de malware)!

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Formas De Protegerse Contra Los Malware Que Viene En Los Email
¿El malware para minería de criptomonedas es el nuevo adware?
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


Cómo encontrar un número privado (si no sabes quién te llama)

Cómo encontrar un número privado (si no sabes quién te llama)

Formas De Protegerse Contra Los Malware Que Viene En Los Email

Formas De Protegerse Contra Los Malware Que Viene En Los Email

Cómo eliminar Adware, anuncios emergentes y redirecciones desde el navegador web

Cómo eliminar Adware, anuncios emergentes y redirecciones desde el navegador web


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 943

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 389

Como podemos conseguir proxies

Jun 21 11 621

Historia de los sistemas operativos

Mayo 16 31 061

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

que-es-un-rootkit




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.