{"id":3786,"date":"2021-03-28T08:00:35","date_gmt":"2021-03-28T08:00:35","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=tutoriales&amp;p=372964"},"modified":"2021-03-28T08:00:35","modified_gmt":"2021-03-28T08:00:35","slug":"tipos-de-rootkits-y-que-ataques-pueden-hacer","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/03\/28\/tipos-de-rootkits-y-que-ataques-pueden-hacer\/","title":{"rendered":"Tipos de Rootkits y qu\u00e9 ataques pueden hacer"},"content":{"rendered":"<h2>Qu\u00e9 es un rootkit<\/h2>\n<p>Un <strong>rootkit<\/strong> es uno de los muchos tipos de malware que existen. Sin embargo tiene ciertas peculiaridades que lo hace diferente a otras amenazas que podemos encontrar en la red. Se trata b\u00e1sicamente de un software malicioso que permite la entrada de intrusos a un equipo. Esos intrusos, adem\u00e1s, obtienen acceso privilegiado para poder gestionar como quieran.<\/p>\n<p>Puede esconder diferentes programas, procesos o archivos. Su nombre no es casualidad, y es que en realidad puede tratarse de un kit de herramientas dispuesto para permitir a un atacante tomar el control de un equipo una vez ha accedido.<\/p>\n<p>Los piratas inform\u00e1ticos pueden utilizar diferentes m\u00e9todos para <strong>colar rootkits<\/strong>. Pueden aprovecharse de vulnerabilidades existentes en un equipo, por ejemplo. Tambi\u00e9n atacar a los usuarios que est\u00e1n conectados a una red Wi-Fi insegura o incluso mediante dispositivos IoT.<\/p>\n<h2>Qu\u00e9 tipos de rootkits hay<\/h2>\n<p>Como suele ocurrir en muchas variedades de malware, en el caso de los rootkits tambi\u00e9n podemos encontrarnos con diferentes tipos. Vamos a ver cu\u00e1les son los principales.<\/p>\n<ul>\n<li><strong>Rootkit de kernel<\/strong>: son los que act\u00faan a nivel de kernel. Puede obtener todos los privilegios otorgados al sistema operativo.<\/li>\n<li><strong>Rootkit de aplicaci\u00f3n<\/strong>: en este caso se trata de un tipo que funciona a nivel de aplicaci\u00f3n. Pueden reemplazar o modificar m\u00f3dulos, archivos o c\u00f3digo de aplicaciones. Puede pasar por software leg\u00edtimo.<\/li>\n<li><strong>De memoria<\/strong>: tambi\u00e9n est\u00e1 la opci\u00f3n de rootkits de memoria. Funcionan en la RAM y de esta forma evitan dejar huella digital o firma de archivos en el disco duro.<\/li>\n<li><strong>Bootkit<\/strong>: act\u00faa sobre el cargador de arranque. Se inician antes de que lo haga el sistema operativo, justo despu\u00e9s de encender el ordenador. Son muy dif\u00edciles de eliminar.<\/li>\n<li><strong>Rootkits de biblioteca<\/strong>: act\u00faan como un parche del kernel. Pueden bloquear o modificar las solicitudes en el sistema. Podr\u00eda tambi\u00e9n reemplazar bibliotecas del sistema.<\/li>\n<li><strong>De firmware<\/strong>: un tipo m\u00e1s son los rootkits de firmware de los dispositivos de red. Permite otorgar el control total por parte de los piratas inform\u00e1ticos.<\/li>\n<\/ul>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer.png\" loading=\"lazy\" class=\"aligncenter size-full wp-image-96320\" alt=\"Buscando Rootkits\" width=\"690\" height=\"335\" sizes=\"(max-width: 690px) 100vw, 690px\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer.png 690w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer-1.png 300w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer-2.png 655w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer-3.png 634w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/03\/tipos-de-rootkits-y-que-ataques-pueden-hacer-4.png 240w\"><\/p>\n<h2>Qu\u00e9 puede hacer un rootkit en nuestro equipo<\/h2>\n<p>Hemos visto qu\u00e9 es un rootkit, qu\u00e9 tipos hay y ahora veremos qu\u00e9 es realmente lo que puede hacer. Vamos a mostrar c\u00f3mo puede afectar a un usuario.<\/p>\n<ul>\n<li><strong>Instalar una puerta trasera<\/strong>: una de las funciones principales de un rootkit es crear una puerta trasera en un sistema. Esto permitir\u00eda posteriormente que un atacante pueda acceder al equipo y tomar el control total.<\/li>\n<li><strong>Agregar otras variedades de malware<\/strong>: siguiendo el hilo anterior, tambi\u00e9n podr\u00eda instalar otras variedades de malware en ese equipo infectado. Por ejemplo podr\u00eda colar un keylogger para robar contrase\u00f1as.<\/li>\n<li><strong>Leer, copiar o modificar archivos<\/strong>: con el total control de un equipo, un atacante podr\u00eda leer archivos, copiarlos o incluso modificarlos. Esto podr\u00eda comprometer la privacidad de los usuarios, ya que todo quedar\u00eda expuesto en Internet.<\/li>\n<li><strong>Cambiar configuraciones del sistema<\/strong>: adem\u00e1s, podr\u00eda cambiar cualquier par\u00e1metro de la configuraci\u00f3n del sistema. A fin de cuentas es como si estuviera delante de la pantalla, al tener un control total sobre ese equipo.<\/li>\n<li><strong>Registrar credenciales y claves<\/strong>: esto es algo muy valorado en la red por parte de los atacantes. Gracias a colar rootkits en un sistema tambi\u00e9n podr\u00edan registrar los nombres de usuario y las contrase\u00f1as para entras en las cuentas.<\/li>\n<\/ul>\n<p>En definitiva, un rootkit es una amenaza importante. Hemos visto qu\u00e9 tipos hay y c\u00f3mo puede afectarnos. Es fundamental contar siempre con herramientas de seguridad y tener los equipos actualizados para evitar ser v\u00edctimas de este problema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 es un rootkit Un rootkit es uno de los muchos tipos de malware que existen. Sin embargo tiene ciertas peculiaridades que lo hace diferente a otras amenazas que podemos encontrar en la red. Se trata b\u00e1sicamente de un software malicioso que permite la entrada de intrusos a un equipo. Esos intrusos, adem\u00e1s, obtienen acceso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3787,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/3786"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=3786"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/3786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/3787"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=3786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=3786"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=3786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}