{"id":980,"date":"2013-06-13T15:00:10","date_gmt":"2013-06-13T15:00:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=980"},"modified":"2020-02-26T17:15:06","modified_gmt":"2020-02-26T15:15:06","slug":"como-luchar-contra-los-rootkits","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/como-luchar-contra-los-rootkits\/980\/","title":{"rendered":"\u00bfC\u00f3mo luchar contra los rootkits?"},"content":{"rendered":"<p>Los profesionales y entusiastas de la seguridad saben qu\u00e9 son los rootkits, pero el p\u00fablico general no suele conocer este tipo de malware dise\u00f1ado, espec\u00edficamente, para pasar desapercibido y ocultar sus actividades en un sistema infectado. Dado su peligro, es necesario que todos los usuarios sean conocedores de su existencia. Adem\u00e1s, los cibercriminales desarrollan, constantemente, nuevos m\u00e9todos para robar nuestros datos para, posteriormente, venderlos a otros delincuentes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231118\/rootkit_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-982\" alt=\"Rootkits 2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231118\/rootkit_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Gracias a su habilidad para esconderse, este malware puede subsistir durante meses e incluso a\u00f1os en el sistema de la v\u00edctima, permitiendo que el hacker utilice el equipo para cualquier fin. Aunque el ordenador no contenga informaci\u00f3n de valor, puede usarse para crear monedas virtuales (bitcoins), enviar spam o participar en un ataque DDoS. Las funcionalidades del rootkit consiguen ocultar las actividades maliciosas del cibercriminal, evitando que las herramientas de monitorizaci\u00f3n del sistema operativo, el firewall o el<a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\"> antivirus<\/a> las detecten. Por este motivo, os aconsejamos que comprob\u00e9is si vuestra soluci\u00f3n antivirus dispone de una funci\u00f3n anti-rootkit.<\/p>\n<p>\u00bfC\u00f3mo consigue un rootkit ser invisible? No es dif\u00edcil de explicar: el malware integra su c\u00f3digo dentro del sistema operativo e intercepta todas las peticiones de lectura de los archivos, obteniendo la lista de proceso en marcha, etc. Entonces, procesa dichas peticiones y elimina cualquier menci\u00f3n o huella de su actividad. Tambi\u00e9n existen otras t\u00e9cnicas; por ejemplo, el rootkit inyecta un c\u00f3digo en un proceso y usa la memoria de dicho proceso para hacer el trabajo sucio. Esto permite al rootkit pasar desapercibido para aquellas soluciones antivirus que trabajan superficialmente y no detectan las amenazas de bajo nivel. No obstante, si un antivirus detectase un rootkit, el malware podr\u00eda desactivar la protecci\u00f3n y eliminar los componentes m\u00e1s importantes del <a title=\"antivirus\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">antivirus<\/a>. Uno de los rootkits m\u00e1s sofisticados hasta la fecha creaba un archivo especial para que la soluci\u00f3n de seguridad lo detectase. Una vez el antivirus acced\u00eda a dicho archivo, el rootkit intentaba cerrarlo y evitar que siguiese funcionando.<\/p>\n<p>\u00bfC\u00f3mo podemos bloquear un rootkit? En primer lugar, para detectar cualquier actividad sospechosa, el antivirus debe monitorizar todos los archivos del sistema de bajo nivel para, as\u00ed, cazar el malware que intenta modificar el disco duro. Nuestro antivirus puede descubrir rootkits desconocidos comparando la actividad del equipo (a nivel del sistema operativo) con los resultados de la monitorizaci\u00f3n de bajo nivel. En segundo lugar, es esencial que el antivirus disponga de una autoprotecci\u00f3n para que el malware no pueda desactivarlo. Y por \u00faltimo, un antivirus tiene que eliminar el 100%\u00a0 de los componentes del rootkit, incluso aquellos dentro de los archivos del sistema. Es imposible resolver este problema borrando, simplemente, los archivos porque el antivirus los restaurar\u00eda \u00a0sin afectar a las funciones originales.<\/p>\n<p>Aseg\u00farate de que tu soluci\u00f3n de seguridad cumple estos requisitos antes de decir: \u201cS\u00e9 qu\u00e9 es un rootkit y estoy seguro de que mi antivirus me protege de esta amenaza\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los profesionales y entusiastas de la seguridad saben qu\u00e9 son los rootkits, pero el p\u00fablico general no suele conocer este tipo de malware dise\u00f1ado, espec\u00edficamente, para pasar desapercibido y ocultar<\/p>\n","protected":false},"author":15,"featured_media":981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[103,272,61],"class_list":{"0":"post-980","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-antivirus","9":"tag-rootkit","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/como-luchar-contra-los-rootkits\/980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=980"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/980\/revisions"}],"predecessor-version":[{"id":21343,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/980\/revisions\/21343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/981"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}