{"id":776,"date":"2013-06-13T22:09:20","date_gmt":"2013-06-13T22:09:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=776"},"modified":"2014-03-26T17:27:30","modified_gmt":"2014-03-26T17:27:30","slug":"como-combatir-los-rootkits","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/como-combatir-los-rootkits\/776\/","title":{"rendered":"C\u00f3mo combatir los rootkits"},"content":{"rendered":"<p><strong><\/strong>Los profesionales y entusiastas de la seguridad est\u00e1n al tanto de los <a href=\"\/Users\/cm2\/Downloads\/eugene.kaspersky.com\/2011\/11\/16\/rooting-out-rootkits\" target=\"_blank\" rel=\"noopener\">rootkits<\/a>, pero la audiencia general no sabe de este tipo de malware, dise\u00f1ado espec\u00edficamente para esconder su presencia y acciones dentro del sistema infectado. Pero esta amenaza merece ser conocida por el p\u00fablico, porque hay grandes chances de encontrarse personalmente con ella en\u00a0 el futuro. Los cibercriminales desarrollan constantemente nuevos m\u00e9todos para ser cada vez m\u00e1s sigilosos y venderlos activamente entre ellos para continuar mejor\u00e1ndolos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/06\/05214651\/rootkit_title.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-777\" alt=\"rootkit_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/06\/05214651\/rootkit_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La habilidad de esconderse le permite a los malware vivir en el sistema de la v\u00edctima durante meses o hasta inclusive a\u00f1os, permitiendo a los hackers utilizar esa computadora para cualquier prop\u00f3sito. Incluso si la computadora no contiene ning\u00fan tipo de informaci\u00f3n valiosa (que no es muy factible), todav\u00eda podr\u00eda ser usada para producir moneda virtual (bitcoins), env\u00edo de spam y para participar en ataques DDoS. La funcionalidad de los rootkit permite esconder la actividad maliciosa, no s\u00f3lo de las herramientas con monitoreo de sistema incorporado, sino tambi\u00e9n de los sensores de antivirus y firewall. Es por eso que te sugerimos chequear tu antivirus\/internet security para chequear si el mismo posee una funci\u00f3n de anti-rootkit, y si la misma es realmente eficiente.<\/p>\n<p>\u00bfQu\u00e9 es lo que hace que un rootkit sea invisible? No es tan complicado de explicar: el malware trata de integrar su c\u00f3digo en un lugar muy profundo de la estructura del sistema operativo, e intercepta todas las peticiones standard para lectura de archivos, obtener la lista de procesos en ejecuci\u00f3n, etc. El rootkit procesa dichas peticiones y remueve cualquier menci\u00f3n de archivos, procesos y otros rastros relacionados a su actividad. Tambi\u00e9n se utilizan otras t\u00e9cnicas. Por ejemplo, un rootkit puede inyectar un c\u00f3digo en un proceso leg\u00edtimo, y usar luego la memoria de ese proceso para realizar el trabajo sucio. Eso le permite al rootkit mantenerse en la invisibilidad ante soluciones de antivirus no muy avanzadas, que no ahondan en las profundidades del sistema operativo en busca de este tipo de malwares. Si un antivirus tratara de detectar el rootkit, el malware podr\u00eda tratar de desactivar la protecci\u00f3n y eliminar componentes cr\u00edticos del antivirus. Los rootkits m\u00e1s astutos incluso crean archivos especiales para ser detectados por el antivirus. As\u00ed, cuando el antivirus accede al archivo, el rootkit trata de desactivar el antivirus para prevenir su ejecuci\u00f3n en el futuro.<\/p>\n<p>\u00bfC\u00f3mo detener este desastre? Primero que nada, para detectar cualquier actividad sospechosa, el antivirus debe monitorear los archivos cr\u00edticos del sistema en un nivel bajo, atrapando al malware que trate de modificar las estructuras del disco duro. Es posible encontrar nuevos rootkits, a\u00fan desconocidos por el antivirus, s\u00f3lo comparando la actividad de la computadora como se ve al nivel del sistema operativo con resultados de monitoreo a niveles bajos. Como segundo punto, es crucial que el antivirus tenga una protecci\u00f3n propia suficiente, para que el malware\u00a0 no pueda desactivar tu producto. Y por \u00faltimo, pero no menos importante, un antivirus debe remover el 100% de los componentes del rootkit, inclusive aquellos que hayan sido inyectados en archivos cr\u00edticos del sistema operativo. Es imposible resolver este problema simplemente eliminando manualmente archivos.<\/p>\n<p>As\u00ed que aseg\u00farate de que tu protecci\u00f3n cumpla con todos estos requerimientos antes de decir: \u201cS\u00e9 qu\u00e9 es un rootkit y estoy seguro de que mi soluci\u00f3n de antivirus me protege efectivamente de esta amenaza\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los profesionales y entusiastas de la seguridad est\u00e1n al tanto de los rootkits, pero la audiencia general no sabe de este tipo de malware, dise\u00f1ado espec\u00edficamente para esconder su presencia<\/p>\n","protected":false},"author":13,"featured_media":778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[279,34,366],"class_list":{"0":"post-776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-kaspersky-internet-security","9":"tag-malware-2","10":"tag-rootkit"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/como-combatir-los-rootkits\/776\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky-internet-security\/","name":"Kaspersky Internet Security"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=776"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/776\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/778"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}