| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    ¿Qué es Rootkit
    ¿Un rootkit es un sistema creado para infiltrarse en un sistema informático y luego ocultar su presencia una vez que se ha infiltrado . Normalmente, un rootkit es un conjunto de programas que trabajan juntos para lograr y mantener este acceso. Una vez que el acceso se ha logrado, el rootkit tiene acceso a los controles administrativos de un sistema informático. Historia

    Los rootkits son una creación relativamente nueva computadora. El primer rootkit registrado data de 1990 . Antes de esto, un programa informático que tiene algunas similitudes con un rootkit fue utilizado por un empleado de Bell Labs para obtener acceso a las computadoras en un laboratorio naval en California. Como parte de una apuesta , el empleado trabajó en un programa informático que le permita tener acceso al sistema informático del laboratorio naval.
    Identificación

    rootkits se pueden utilizar para encontrar información de registro , nombres de usuario , contraseñas y otra información confidencial que se almacena o se utiliza en un sistema informático . Un rootkit puede ejecutar archivos de forma remota , puede monitorear cualquier actividad de la computadora en el sistema comprometido y puede alterar las configuraciones del sistema . Una vez que un rootkit se ha infiltrado en un sistema informático , puede mantener el control sobre el sistema. Este control se ejecuta sin ser detectada y el propietario de la red por lo general no se dan cuenta de lo que está sucediendo .
    Legítimos propósitos

    Rootkits puede tener legítimo y no fines maliciosos . Ejemplos de usos legítimos para rootkits son utilizados por los empleadores, los padres o los funcionarios encargados de hacer cumplir la ley. Los rootkits se utilizan por motivos legítimos normalmente se instalan para permitir la supervisión y control de un sistema informático a distancia. Los padres y los empleadores que desean ser capaces de controlar el uso de la computadora de un sistema informático puede hacerlo mediante el uso de un rootkit . La presencia del rootkit no sería detectable en el sistema informático .
    Fines maliciosos

    Rootkits también tienen fines maliciosos . Los rootkits pueden ser utilizadas por los atacantes y los espías para acceder y controlar los sistemas informáticos con fines delictivos . Por lo general, rootkits trabajo al ocultar archivos, procesos , conexiones y entradas del registro de otros programas. Esto significa que tienen acceso a los procesos sensibles y de recursos no se ha detectado . Los atacantes pueden utilizar un rootkit para robar información financiera importante que puede ser utilizada para comprometer la identidad y el control financiero de las cuentas financieras de los usuarios de computadoras .
    Detección

    La detección de rootkits es inherentemente difícil debido a la forma en que los rootkits están diseñados para ocultarse dentro del sistema operativo . Un rootkit éxito no será evidente para el usuario en absoluto . Si el comportamiento equipo extraño o sospechoso se dio cuenta por un administrador del equipo, un rootkit puede sospechar . A menudo, los rootkits se combinan con muchos archivos y programas , lo que complica aún más la detección y eliminación . Mediante la exploración de los sistemas de archivos de memoria y, a veces indicadores de rootkits se pueden encontrar .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar la memoria virtual en varias unidades 
    ·Cómo encontrar una descarga en Mi PC 
    ·Cómo eliminar Alureon.H 
    ·¿Cómo habilito UPnP en un D -Link DIR -655 Router 
    ·Cómo quitar la entrada Todos los programas en el regis…
    ·Cómo restaurar el sistema en mi Visionbook ODM 
    ·Cómo descargar Spybot spyware gratis 
    ·Cómo restaurar mis archivos antiguos de restauración …
    ·Recuperación del sistema para Windows XP SP3 
    ·Mi eMachine no se carga un controlador de vídeo 
      Artículos destacados
    ·Cómo detectar una cámara en un ordenador 
    ·El Virus BHO 
    ·Cómo acelerar Windows 2000 Professional 
    ·Cómo mostrar DIR 
    ·Cómo analizar un Google Base API Feed 
    ·¿Cómo reparar las asociaciones de archivos 
    ·Mi HP Pavilion DV5 es lento 
    ·Mi Laptop Toshiba no reconoce el ratón láser cuando e…
    ·Cómo solucionar problemas de un PC para la pantalla no…
    ·Cómo molestar a la gente en una tienda 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com