Archivo del sitio

Diccionario de Virus – ¿Qué es un Rootkit?

¿Qué es un Rootkit?

Un ROOTKIT es un pequeño programa OCULTO compuesto por ‘herramientas‘ que permiten el control de programas y sistemas operativos (Windows, Linux, Android, etc) por parte de ciberdelincuentes. El objetivo perseguido es controlar remotamente el ordenador, introducir más Malware dañino y extraer información sensible/confidencial del mismo.

Rootkit

Rootkit

El término proviene de la unión de las palabras inglesas “root”, que significa raíz, y “kit” que significa conjunto de herramientas (en referencia a los componentes de software que lo forman). El término ROOT es el nombre de la cuenta con MÁS PRIVILEGIO Y DERECHOS de los sistemas operativos derivados del UNIX (Linux, Android, etc). Es equivalente a la cuenta ADMINISTRADOR o ADMIN de Windows.

Por ello, un rootkit es un MALWARE especialmente PELIGROSO, ya que se otorga a sí mismo los privilegios suficientes para CONTROLAR COMPLETAMENTE el ordenador.

Típicamente un ‘atacante‘ instala el rootkit en el ordenador después de haber obtenido acceso PRIVILEGIADO (de ADMINISTRADOR) gracias a una VULNERABILIDAD de algún programa o del propio sistema operativo. Es posible también que el ciberdelicuente haya obtenido dicho ACCESO PRIVILEGIADO debido a un descuido de la víctima tras un ataque de PHISHING o a través de una BACKDOOR (Puerta Trasera).

Una vez que el rootkit ha sido instalado, permite al ciberdelincuente instalar y ocultar cualquier otro tipo de Malware para obtener contraseñas e información confidencial del ordenador de la víctima con el objetivo de robarle y/o estafarle.

Los peligros de los rootkits

Los peligros de los rootkits

Un de los objetivos de un rootkit es el de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos (canales de comunicación con el exterior; por ejemplo con Internet) que delaten la comunicación. Otro ejemplo sería el que permite ocultar la actividad del sistema de correo cuando éste está enviando SPAM a través de una BOTNET.

La detección del rootkit es, la mayoría de las veces, extremadamente difícil pues es capaz de corromper el programa (anti-Virus, anti-Spyware, etc.) que debería detectarlo. Al estar diseñados para pasar desapercibidos, no es fácil detectarlos. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisarlo arrancando desde un medio alternativo, como un CD-ROM o un PenDrive DE RESCATE. Un rootkit inactivo no puede ocultar su presencia.

Rootkit

Rootkit

La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que éste reside en el núcleo del sistema operativo (la parte ‘central’ y más importante del mismo) siendo a veces la reinstalación COMPLETA del sistema operativo el único método posible que hay para solucionar el problema.

La manera más segura de EVITAR una infección por rootkit es llevando un CORRECTO MANTENIMIENTO PREVENTIVO. Recuerda que debes mantener tu Sistema Operativo y otros programas, así como tu Sistema Antivirus constantemente actualizados. El Antivirus debe estar SIEMPRE ACTIVADO y ser cauteloso a la hora de navegar por Internet. TODA precaución es poca, pero con un buen MANTENIMIENTO vivirás más tranquilo.

Linea

¿Conoces PrevenTrue?

Con PrevenTrueTECenCASA, tú y tu ordenador podéis estar tranquilos.

PrevenTrue

PrevenTrue

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.
Anuncios

#6 – 10 consejos para navegar seguro por Internet

Consejo #6 – Evitar el ingreso de información personal en formularios dudosos.

Cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, usuario y contraseña, o cualquier otro dato personal/confidencial), es recomendable verificar la legitimidad del sitio. Es decir, que la página web es de quien dice ser.

Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad o empresa de confianza.

Phishing

Phishing

Con el siguiente ejemplo intentaremos aclararlo. Supongamos que deseamos presentar una reclamación sobre una compra realizada en la tienda web de El Corte Inglés. Dentro de esta página web, cuando hacemos clic en la opción de ‘Realizar una reclamación o sugerencia’ el enlace nos lleva a la siguiente página:

https://www.elcorteingles.es/tienda/commons/forms/suggestion.jsp

Observemos un par de detalles importantes:

1. La dirección web comienza por HTTPS (en lugar de HTTP).

Esto ya es una buena señal. Quiere decir que la página web que estamos viendo se encuentra bajo una CONEXIÓN SEGURA Y CODIFICADA. Cuando dejamos datos personales delicados (sensibles) en una página HTTPS, podemos estar tranquilos. Nuestros datos viajarán seguros a través de Internet.

2. La web pertenece a la empresa El Corte Inglés, ya que este es el dominio que se muestra.

En este caso, el dominio (nombre ÚNICO que referencia una página web en Internet) es:

elcorteingles.es

Y en ello es donde debemos fijarnos.

Si viésemos otra dirección distinta, como por ejemplo:

elcorteingles.tienda.es

OJO! MUCHO CUIDADO!  Esta dirección de dominio NO ES DE ‘EL CORTE INGLES’.

¿A que confunde?

Hay que fijarse en la diferencia.
En este caso el dominio es:   tienda.es

elcorteingles   .   tienda . es
^^^^^^^^^^^^       ^^^^^^^^^^
subdominio          dominio

Este dominio PERTENECE A OTRA EMPRESA QUE NO TIENE NINGUNA RELACIÓN CON ‘EL CORTE INGLÉS’ porque la parte que pone ‘elcorteingles’, en este caso, es UN SUBDOMINIO.

Para que fuera el DOMINIO, debería estar JUSTO A LA IZQUIERDA DEL .es

UN BUEN TRUCO para distinguir la parte del DOMINIO de la parte del SUBDOMINIO es que:

EL DOMINIO SIEMPRE ESTÁ A LA IZQUIERDA INMEDIATA DEL

.es  –  .com  –  .net  –  .org  –  .cat  –  .info  –  .biz  –  .tv  ….

Y ES LO ÚLTIMO QUE APARECE EN LA DIRECCIÓN WEB ANTES DE LA PRIMERA BARRA ‘/.

elcorteingles.es – banesto.es – facebook.com – twitter.com – tecencasa.es
ingdirect.es – elperiodico.com – meneame.net – eldiario.es – elpais.com
wikipedia.org – infojobs.net – barcelona.info – email.biz – lasexta.tv

https://www.elcorteingles.es/tienda/commons/…

^^^^^            ^^^^^^^^^^^^^^^^
httpS                   dominio   .es   seguido de la barra  /

.

Como siempre, el sentido común nos permitirá distinguir una web legítima de una que no lo sea y, ante la duda, consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECENCASA podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.

#5 – 10 consejos para navegar seguro por Internet

Consejo #5 – Utilizar aplicaciones de seguridad.

Las aplicaciones de seguridad como ANTIVIRUS, ANTISPYWARE y FIREWALL representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante malware. El uso de estas aplicaciones es imprescindible en entornos Windows y muy recomendable en otros entornos (Android, por ejemplo) que, aunque menos vulnerables, no se debe descartar que puedan ser objeto de algún tipo de ataque de Malware diverso ya que no están exentos de vulnerabilidades (como ya se ha demostrado: Avanzado malware para Android aprovecha vulnerabilidades desconocidas).

Existen paquetes completos de seguridad de distintos fabricantes, que permiten disponer de seguridad integrada en un sólo programa, como:

  • AVAST INTERNET SECURITY
  • AVG INTERNET SECURITY
  • AVIRA INTERNET SECURITY
  • BITDEFENDER INTERNET SECURITY
  • ESET NOD32 ANTIVIRUS
  • F-SECURE INTERNET SECURITY
  • KASPERSKY INTERNET SECURITY
  • MCAFEE INTERNET SECURITY
  • NORTON INTERNET SECURITY
  • PANDA INTERNET SECURITY

Aunque estas aplicaciones de seguridad son DE PAGO, los fabricantes de seguridad suelen, también, disponer de versiones SIMPLIFICADAS (con menos funcionalidades) de sus productos de forma GRATUITA.

Soluciones ANTI-VIRUS

Soluciones ANTI-VIRUS

Hay multitud de opciones de compra para 1 PC o varios (pueden encontrarse productos con LICENCIA para ser instalados en HASTA 5 ordenadores del entorno familiar). Si se está interesado en una opción de pago, lo mejor es acudir al fabricante deseado y consultar en su página web la mejor opción según las necesidades de cada uno.

En cualquier caso, como ya se ha comentado, existen soluciones de seguridad GRATUITAS que permiten disponer de una buena protección SIN NECESIDAD DE PAGAR POR ELLO. Complementando un Antivirus gratuito con un buen Antispyware (también gratuito) y activando el Firewall de Windows, dispondremos de una SUITE DE SEGURIDAD muy completa y además GRATIS !!!

Un ejemplo muy bueno de este tipo de ‘paquete’ o suite de seguridad podría ser:

  • AVAST FREE ANTIVIRUS
  • SUPERANTISPYWARE FREE
  • WINDOWS FIREWALL (Integrado en el propio sistema operativo Windows)

Con estas tres soluciones, dispondremos de un buen paquete ANTI-AMENAZAS GRATUITO. Existen multitud de opciones también gratuitas, pero TECenCASA recomienda esta sin lugar a dudas.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.

#4 – 10 consejos para navegar seguro por Internet

Consejo #4 – Descargar aplicaciones desde sitios web oficiales.

Algunas páginas web supuestamente legítimas ofrecen programas populares (antivirus, utilidades y herramientas de sistema, diseño gráfico, editores de audio y video, etc.) que SON ALTERADOSMODIFICADOS y SUPLANTADOS expresamente por versiones que contienen algún tipo de malware.

Este tipo de SOFTWARE MODIFICADO suele contener código capaz de ocultar, dentro del sistema, Malware de todo tipo (ROOTKITs).

Cuando el usuario instala estas versiones MODIFICADAS, la aplicación suele descargase y/o instalar, de forma silenciosa y SIN QUE EL USUARIO SE ENTERE, el código malicioso en su ordenador. A partir de ese momento, el Malware toma el control del sistema y actúa para lo que haya sido programado. En el mejor de los casos:

  • Mostrar publicidad no deseada e intrusiva (ADWARE). Los típicos POP-UPs (ventanas que se abren solas) que no dejan de molestar, mostrando publicidad.
  • Recopilar información (SPYWARE) de las páginas web que el usuario visita (y distribuirla a agencias de publicidad u otras organizaciones interesadas) y las direcciones de correo electrónico que utiliza para enviar SPAM (correo no deseado) a los contactos del ordenador infectado.
  • Secuestrar el navegador de internet (HI-JACKING) para controlar la navegación, modificando la página de inicio y/o desviando el resultado de las búsquedas hacia páginas web falsas o de organizaciones interesadas.

Promueve la descarga desde sitios webs oficiales

En el peor de los casos, si el Malware es realmente peligroso (KEYLOGGERSBANKERS, etc):

  • Robar claves y contraseñas privadas.
  • Robar información personal, fotos, videos y otros documentos confidenciales.
  • Secuestrar claves de seguridad bancaria y datos financieros.

Estos últimos, de forma transparente, sin que el usuario se entere, enviará la información recopilada al ordenador de algún cibercriminal u otro tipo de organización ilegal.

Para evitar este tipo de amenazas, lo mejor es:

  1. Disponer de un buen software ANTISPYWARE.
  2. Obtener el software de las páginas web oficialesNUNCA de otras páginas.

Por ejemplo, si deseamos instalar el antivirus AVAST, lo descargaremos de la web:

http://www.avast.com

O si deseamos bajarnos (download) la última versión de OpenOffice, lo haremos desde su página oficial:

http://www.openoffice.org/es/

 

¿Cómo distinguir una página web oficial de una que no lo es?

Para ello Google (o tu buscador habitual) suele ser de gran ayuda, ya que los sitios web oficiales suelen aparecer en los primeros puestos de una búsqueda. Si buscamos ‘Web oficial de AVAST‘ en Google, lo más probable es que la página web oficial de este fabricante aparezca entre los primeros puestos, si no el primero.

Un buen ANTISPYWARE es un sistema eficiente contra las infecciones de este tipo de malware. Es necesario mantenerlo SIEMPRE actualizado. Aún así hay que tener mucho cuidado, ya que ningún antispyware es infalible ni debemos bajar la guardia confiando en que nos salvará de cualquier situación.

Como siempre el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECenCASA  (Facebook o Twitter) podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

¿Conoces TECenCASA?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos.

Linea

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.

.

A %d blogueros les gusta esto: