Want to create interactive content? It’s easy in Genially!

Get started free

Rootkits

Luis Izquierdo

Created on April 10, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

PRESENTACIÓN

Rootkit

Samuel,Pablo y luis

Empezar

ÍNDICE

4. Tipos

1. ¿Qué es?

2. ¿Qué hace?

5. ¿Cómo protegernos?

3. ¿Qué modifica?

6. ¿Cómo solucionarlo?

¿Qué es un ROOTKIT?

Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota al equipo, manipularlo y robar datos.

¿QUÉ Hace?

Los rootkits permiten que el código malicioso se esconda en el dispositivo.Cuando un rootkit ataca el equipo, autoriza el acceso remoto de administrador al sistema operativo, a la vez que evita ser detectado.

¿Qué modifica?

Como la finalidad de un rootkit es conseguir un acceso privilegiado y a nivel de administrador al sistema de su equipo, un rootkit puede realizar las mismas modificaciones que un administrador.

Lo que hace un rootkit

Manipular o desactivar programas de seguridad: Algunos rootkits pueden ocultarse ante los programas de seguridad de su equipo o apagarlos del todo.

Ocultar malware: Los rootkits esconden otros tipos de malware en su dispositivo y dificultan su eliminación.

Obtener acceso remoto: Los rootkits proporcionan acceso remoto a su sistema operativo, a la vez que evitan ser detectados.

Robar datos: La mayoría de las veces, los ciberdelincuentes utilizan rootkits para robar datos

Más cosas

Espiar: Los rootkits pueden usarse como herramientas de seguimiento que permiten actuar como spyware.

Crear una «puerta trasera» permanente

Invadir su privacidad: Con un rootkit, un hacker puede interceptar su tráfico de Internet, registrar las teclas que pulsa e incluso leer su correo electrónico.

TIPOS DE ROOTKITS

Bootkits

De modo usuario

De modo Kernel

Híbridos

De firmware

De modo usuario

Los rootkits de modo de usuario infectan la cuenta de administrador de su sistema operativo y obtienen los privilegios de máximo nivel necesarios para cambiar los protocolos de seguridad de su equipo, a la vez que se ocultan a sí mismos y ocultan cualquier otro malware que utilicen.Estos rootkits se inician automáticamente cuando arranca el equipo, así que un simple reinicio no basta para limpiar la infección

de modo kernel

Residen en el mismo nivel del equipo que el propio sistema operativo y, por tanto, comprometen dicho sistema por completo. Cuando se infecta con un rootkit de modo kernel, ya no hay nada en el equipo de lo que se pueda fiar: todo está potencialmente contaminado, incluidos los resultados de cualquier análisis antirootkit.

HÍBRIDOS

Los rootkits híbridos ponen algunos de sus componentes en el nivel de usuario y otros en el kernel. De este modo, un rootkit híbrido disfruta de la estabilidad de los rootkits de modo de usuario, pero con el sigilo potenciado de sus primos del kernel.

BOOTKIT

Cuando se enciende el equipo, este consulta el registro de arranque principal (MBR, por sus siglas en inglés) para obtener instrucciones acerca de cómo debe cargar el sistema operativo. Los bootkits, también conocidos como rootkits bootloader, son una variante del rootkit de modo kernel que infecta el MBR del equipo.

DE FIRMWARE

El firmware es un tipo de software de bajo nivel que controla un elemento hardware del equipo. Algunos rootkits pueden esconderse en el firmware cuando apaga el equipo. Cuando vuelve a encenderlo, un rootkit de firmware es capaz de reinstalarse y volver al trabajo.

¿Cómo protegernos?

- Dudar de los archivos desconocidos: Revisar con atención incluso los archivos que envían los contactos de confianza antes de abrirlos. Nunca abrir los archivos adjuntos de remitentes desconocidos ya podrían ser ataques de phishing. - Obtener el software de fuentes reputadas: Lo ideal es obtenerlo directamente del fabricante o desde las tiendas App Store o Google Play. Examina atentamente los términos y condiciones para asegurarse de que nadie intenta colar un rootkit en el dispositivo. - Instale las actualizaciones del sistema de inmediato: Estas actualizaciones suelen parchear vulnerabilidades descubiertas recientemente que los hackers pueden aprovechar para colarse en su dispositivo.

¿cómo solucionarlo?

No es fácil eliminar un rootkit ya que se ocultan en lo más profundo del sistema operativo, su presencia es difícil de detectar.

- Paso 1: Ejecutar un software de eliminación de rootkits Windows Defender u otros software de seguridad integrado no son efectivos contra los rootkits ya que su sistema de seguridad es básico y los rootkits los evitan con facilidad. Es necesario el uso de software más especializado como por ejemplo antivirus como Avast o AVG o programas especificos como RootkitRevealer de Windows.

- Paso 2: Realizar un análisis al arranque Los análisis al arranque se ejecutan durante el proceso de inicio de su equipo y atrapan a los rootkits antes de que actúen. La ventaja del análisis al arranque es que normalmente el rootkit se encontrará aún en un estado inactivo y no podrá ocultarse en su sistema.

¿cómo solucionarlo?

- Paso 3: Borrar el dispositivo y reinstalar el sistema operativoSi el antivirus y el análisis al arranque no son capaces de eliminar el rootkit, haz una copia de seguridad de tus datos, formatea el dispositivo y realiza una instalación limpia. A veces esta es la única solución cuando el rootkit opera a nivel de arranque, firmware o hipervisor.

FIN