SlideShare una empresa de Scribd logo
1 de 6
ROOTKITS Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkits puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. La finalidad es esconderse a si mismo y esconder otros programas, procesos, archivos, directorios, claves de registros, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.
DETECCIÓN  A menudo puede ser detectado por la firma o heurística basada en programas antivirus, por lo menos hasta que estén dirigidos por un usuario y es capaz de tratar de ocultarse.  Existen limitaciones inherentes a cualquier programa que intenta detectar rootkits mientras que el programa se está ejecutando en el sistema sospechoso.  Los rootkits son suites de programas que modifican muchas de las herramientas de sistema de núcleo y las bibliotecas de la que dependen todos los programas del sistema. El problema fundamental de detección de rootkit es que si el sistema operativo si está ejecutando o ha sido subvertida, no se puede confiar, ni incluso para encontrar modificaciones no autorizadas a sí misma a sus componentes.  En otras palabras, acciones tales como solicitar una lista de todos los procesos en ejecución, o una lista de todos los archivos en un directorio, no puede confiar en que se comportan según lo previsto por los diseñadores originales.  Los detectores de rootkit se ejecuta en los sistemas de trabajo,
USO DE LOS ROOTKITS Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kanel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
[object Object],[object Object],[object Object],[object Object],[object Object]
UNA VEZ INFECTADO, ¿QUÉ HACER ? A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle. Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.  
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (14)

Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nod32
Nod32Nod32
Nod32
 
Gusanos
GusanosGusanos
Gusanos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sixto antivirus
Sixto antivirusSixto antivirus
Sixto antivirus
 
7
77
7
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Rootkit

Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12alex037
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Presentacion
PresentacionPresentacion
Presentacionliss0199
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 

Similar a Rootkit (20)

Antivirus 12
Antivirus 12Antivirus 12
Antivirus 12
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Malware
MalwareMalware
Malware
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Taller virus
Taller virus Taller virus
Taller virus
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Clase 02
Clase 02Clase 02
Clase 02
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Hakers
HakersHakers
Hakers
 
Phreakers
PhreakersPhreakers
Phreakers
 
Spammers
SpammersSpammers
Spammers
 

Rootkit

  • 1. ROOTKITS Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkits puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. La finalidad es esconderse a si mismo y esconder otros programas, procesos, archivos, directorios, claves de registros, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.
  • 2. DETECCIÓN A menudo puede ser detectado por la firma o heurística basada en programas antivirus, por lo menos hasta que estén dirigidos por un usuario y es capaz de tratar de ocultarse. Existen limitaciones inherentes a cualquier programa que intenta detectar rootkits mientras que el programa se está ejecutando en el sistema sospechoso. Los rootkits son suites de programas que modifican muchas de las herramientas de sistema de núcleo y las bibliotecas de la que dependen todos los programas del sistema. El problema fundamental de detección de rootkit es que si el sistema operativo si está ejecutando o ha sido subvertida, no se puede confiar, ni incluso para encontrar modificaciones no autorizadas a sí misma a sus componentes. En otras palabras, acciones tales como solicitar una lista de todos los procesos en ejecución, o una lista de todos los archivos en un directorio, no puede confiar en que se comportan según lo previsto por los diseñadores originales. Los detectores de rootkit se ejecuta en los sistemas de trabajo,
  • 3. USO DE LOS ROOTKITS Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kanel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
  • 4.
  • 5. UNA VEZ INFECTADO, ¿QUÉ HACER ? A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle. Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.  
  • 6.