Artículo: Capítulo 6º- Ciberamenazas más comunes y su prevención. Los «ROOTKITS»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este sexto artículo, hablaremos de los «ROOKITS».

 

ROOKITS: Es un programa que permite acceder con un nivel de privilegio contínuo a un ordenador de un usuario permaneciendo oculta a los ojos del administrador, corrompiendo el funcionamiento normal del sistema operativo o de otras aplicaciones.

El rookit se instala en el ordenador mediante un previo acceso a nivel de root, aprovechandose de alguna vulnerabilidad o crakeo de alguna contraseña obtenida por ingenieria social de aplicación de fuerza bruta. Una vez que se instala, permanece oculto, oculta una posterior intrusión manteniendo acceso privilegiado en ese ordenador.

PREVENCION PARA LA INFECCION DE LA AMENAZA:

.- Instalar programas anti-spyware. Pueden detectarlos y eliminarlos fácilmente.

.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.

.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta