¿Un rootkit es un sistema creado para infiltrarse en un sistema informático y luego ocultar su presencia una vez que se ha infiltrado . Normalmente, un rootkit es un conjunto de programas que trabajan juntos para lograr y mantener este acceso. Una vez que el acceso se ha logrado, el rootkit tiene acceso a los controles administrativos de un sistema informático. Historia
Los rootkits son una creación relativamente nueva computadora. El primer rootkit registrado data de 1990 . Antes de esto, un programa informático que tiene algunas similitudes con un rootkit fue utilizado por un empleado de Bell Labs para obtener acceso a las computadoras en un laboratorio naval en California. Como parte de una apuesta , el empleado trabajó en un programa informático que le permita tener acceso al sistema informático del laboratorio naval.
Identificación
rootkits se pueden utilizar para encontrar información de registro , nombres de usuario , contraseñas y otra información confidencial que se almacena o se utiliza en un sistema informático . Un rootkit puede ejecutar archivos de forma remota , puede monitorear cualquier actividad de la computadora en el sistema comprometido y puede alterar las configuraciones del sistema . Una vez que un rootkit se ha infiltrado en un sistema informático , puede mantener el control sobre el sistema. Este control se ejecuta sin ser detectada y el propietario de la red por lo general no se dan cuenta de lo que está sucediendo .
Legítimos propósitos
Rootkits puede tener legítimo y no fines maliciosos . Ejemplos de usos legítimos para rootkits son utilizados por los empleadores, los padres o los funcionarios encargados de hacer cumplir la ley. Los rootkits se utilizan por motivos legítimos normalmente se instalan para permitir la supervisión y control de un sistema informático a distancia. Los padres y los empleadores que desean ser capaces de controlar el uso de la computadora de un sistema informático puede hacerlo mediante el uso de un rootkit . La presencia del rootkit no sería detectable en el sistema informático .
Fines maliciosos
Rootkits también tienen fines maliciosos . Los rootkits pueden ser utilizadas por los atacantes y los espías para acceder y controlar los sistemas informáticos con fines delictivos . Por lo general, rootkits trabajo al ocultar archivos, procesos , conexiones y entradas del registro de otros programas. Esto significa que tienen acceso a los procesos sensibles y de recursos no se ha detectado . Los atacantes pueden utilizar un rootkit para robar información financiera importante que puede ser utilizada para comprometer la identidad y el control financiero de las cuentas financieras de los usuarios de computadoras .
Detección
La detección de rootkits es inherentemente difícil debido a la forma en que los rootkits están diseñados para ocultarse dentro del sistema operativo . Un rootkit éxito no será evidente para el usuario en absoluto . Si el comportamiento equipo extraño o sospechoso se dio cuenta por un administrador del equipo, un rootkit puede sospechar . A menudo, los rootkits se combinan con muchos archivos y programas , lo que complica aún más la detección y eliminación . Mediante la exploración de los sistemas de archivos de memoria y, a veces indicadores de rootkits se pueden encontrar .