A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

¿Qué es un rootkit?

Un rootkit suele ser (aunque no siempre) un tipo de malware diseñado para dar control de un dispositivo o su software a otra persona, como un hacker. Un rootkit puede enmascarar su presencia del propietario del dispositivo, incluso mientras está activamente en funcionamiento. Puede ser difícil —si no imposible— reparar un dispositivo, ya sea una computadora, teléfono o tableta, una vez que un rootkit malicioso está instalado.

La palabra rootkit es una combinación de los términos “root” (sinónimo de administrador o administrador del sistema) y “kit” (jerga para un conjunto de herramientas de software). Por lo tanto, rootkit significa un conjunto de herramientas de software que proporciona acceso de administrador remoto. Una vez que un instalador de rootkit obtiene acceso de administrador, la persona (o grupo o bot) que lo instaló puede hacer cualquier cosa que desee dentro del dispositivo. Esto incluye acceder a archivos, instalar o alterar programas, o incluso atacar otros sistemas. El rootkit crea una “puerta trasera” que permanece abierta para su uso continuo por parte de quien lo instaló.

¿Para qué se utilizan los rootkits?

Ocasionalmente, los rootkits se instalan con fines legítimos, especialmente en la realidad actual del trabajo remoto. Un rootkit de sistema puede dar al personal de IT de una organización acceso a computadoras remotas como una forma fácil de brindar soporte para actualizar programas, solucionar problemas, etc. Un rootkit también puede ser una característica de seguridad, si permite al personal de IT acceder remotamente a un dispositivo perdido o robado y borrar cualquier dato sensible antes de que caiga en manos equivocadas.

Sin embargo, la mayoría de los rootkits son malware. Pueden ser utilizados de muchas maneras, incluyendo:

  • Robar datos de almacenamiento seguro
  • Instalar Ransomware
  • Colocar un keylogger y robar así credenciales de inicio de sesión u otros datos sensibles
  • Convertir una computadora en un bot para una Botnet
  • Deshabilitar otro software como programas antivirus y antimalware

Con el acceso de rootkit, un hacker puede instalar más malware más tarde. Los rootkits pueden ser diseñados para infiltrarse a varios niveles, cada uno con su propio punto de infección y diferentes capacidades para un hacker:

  • Un rootkit de aplicación infecta los archivos de software de las aplicaciones y proporciona al hacker acceso a tu computadora cada vez que usas el programa infectado
  • Un rootkit de modo kernel apunta al núcleo de tu sistema operativo, dando al hacker acceso a todos tus archivos e incluso la capacidad de alterar la funcionalidad de tu dispositivo
  • Un rootkit de firmware o hardware se adentra en tu disco duro, lo que lo hace particularmente bueno para instalar keyloggers y difícil de detectar
  • Otras variedades de rootkits incluyen un gestor de arranque, memoria y virtual

¿Cómo llega un rootkit a mi computadora?

Generalmente, un rootkit llega a una computadora a través de una estafa de ingeniería social que engaña a alguien para que instale o “actualice” software. La programación de rootkit también puede ser desplegada cuando alguien abre un adjunto infectado o instala una extensión de navegador de terceros o una aplicación de teléfono no segura.

Algunos paquetes de rootkits aprovechan las vulnerabilidades de seguridad. También pueden propagarse entre dispositivos que comparten una red. Por ejemplo, un hacker puede aprovecharse de los niveles más bajos de seguridad que a menudo se encuentran en dispositivos de Internet de las cosas (IoT). El hacker podría hackear dispositivos inteligentes, instalar el malware del rootkit, luego dejar que el rootkit se propague a otros dispositivos más seguros (como computadoras en la misma red que el dispositivo inteligente infectado).

Cómo saber si un rootkit está en un dispositivo

El software antivirus puede o no detectar una instalación de rootkit, en parte porque un rootkit le da al hacker la habilidad de desactivar las herramientas antivirus (y sus mecanismos de detección correspondientes). El éxito del software antivirus depende de varios factores, incluyendo el nivel de infección y sofisticación del rootkit, y la calidad del software antivirus. Donde sea posible, busca software antivirus que incluya específicamente detección de rootkits.

Dado que no se puede confiar en el software antivirus para encontrar todos los rootkits, la mejor manera de detectar posibles infecciones es a través de una simple observación. Puedes notar que tu sistema se vuelve no respondiente o se cierra inesperadamente con más frecuencia, o en general tiene un rendimiento más lento. Puedes darte cuenta de que tu software antivirus no se ha ejecutado en un tiempo, que tu conexión a Internet es errática o que tu configuración de la interfaz de usuario ha cambiado. Cualquiera de estos síntomas puede indicar que están ejecutándose programas que no iniciaste y que están usando recursos (memoria, ancho de banda); en estos casos, un rootkit puede ser la causa.

Eliminar un rootkit

Los rootkits pueden ser difíciles de eliminar, algunos tipos más que otros. Algunos métodos de eliminación incluyen:

  • A veces, un rootkit de aplicación todavía es detectable por el software antivirus, y puede eliminarse reinstalando una versión limpia del software infectado
  • Un rootkit de memoria puede eliminarse reiniciando el dispositivo, lo que borra la memoria del dispositivo
  • Los rootkits en modo kernel (que residen al nivel del sistema operativo del dispositivo) solo pueden eliminarse reinstalando el SO
  • Un rootkit de firmware incluso puede significar reemplazar el hardware

¿Qué puedo hacer para protegerme contra los rootkits?

Debido a que puede ser tan difícil eliminar un rootkit, es muy importante mantener los rootkits fuera de tus dispositivos. Hay varias cosas que puedes hacer para protegerte, incluyendo:

  • Utilizar un software antivirus que incluya un escaneo de rootkits.
  • Mantener todo el software (incluyendo tu antivirus) actualizado, lo que puede ayudar a prevenir que se instale malware como rootkits en primer lugar. Esto es especialmente importante para tu sistema operativo, el cual a menudo te informará cuando necesite ser actualizado.
  • Evitar el phishing y otras estafas; si haces clic en un enlace, verifica que la dirección del sitio web sea correcta (ej. “example.com” y no “exampel.com”), y que la barra de direcciones de tu navegador tenga “https://” en ella. El navegador Brave automáticamente actualiza las conexiones a la más segura HTTPS.
  • Habilitar Safe Browsing en tu navegador web. Todos los navegadores principales, incluyendo Brave, soportan esta función, que puede advertirte si estás a punto de visitar un sitio phishing conocido donde podría ocultarse malware.
  • En dispositivos móviles, solo instala aplicaciones desde la tienda oficial de aplicaciones. En dispositivos de escritorio o portátiles, solo instala aplicaciones y extensiones desde la tienda oficial, o de empresas de confianza.
  • Actualiza las contraseñas predeterminadas que vienen con los dispositivos inteligentes. Un dispositivo con la contraseña predeterminada de fábrica es fácil de hackear e instalar malware como rootkits.
  • Si crees que un dispositivo inteligente está funcionando mal y puede estar infectado, realiza un restablecimiento de fábrica.

¿Te atreves a descubrir el nuevo Internet de Brave?

Brave está desarrollado por un equipo de precursores de la web centrados en el rendimiento y la privacidad. Ayúdanos a solventar las deficiencias de la navegación.