“Conocimiento Problema>PC de la ayuda

¿Qué es Rootkit

2016/1/6
¿Un rootkit es un sistema creado para infiltrarse en un sistema informático y luego ocultar su presencia una vez que se ha infiltrado . Normalmente, un rootkit es un conjunto de programas que trabajan juntos para lograr y mantener este acceso. Una vez que el acceso se ha logrado, el rootkit tiene acceso a los controles administrativos de un sistema informático. Historia

Los rootkits son una creación relativamente nueva computadora. El primer rootkit registrado data de 1990 . Antes de esto, un programa informático que tiene algunas similitudes con un rootkit fue utilizado por un empleado de Bell Labs para obtener acceso a las computadoras en un laboratorio naval en California. Como parte de una apuesta , el empleado trabajó en un programa informático que le permita tener acceso al sistema informático del laboratorio naval.
Identificación

rootkits se pueden utilizar para encontrar información de registro , nombres de usuario , contraseñas y otra información confidencial que se almacena o se utiliza en un sistema informático . Un rootkit puede ejecutar archivos de forma remota , puede monitorear cualquier actividad de la computadora en el sistema comprometido y puede alterar las configuraciones del sistema . Una vez que un rootkit se ha infiltrado en un sistema informático , puede mantener el control sobre el sistema. Este control se ejecuta sin ser detectada y el propietario de la red por lo general no se dan cuenta de lo que está sucediendo .
Legítimos propósitos

Rootkits puede tener legítimo y no fines maliciosos . Ejemplos de usos legítimos para rootkits son utilizados por los empleadores, los padres o los funcionarios encargados de hacer cumplir la ley. Los rootkits se utilizan por motivos legítimos normalmente se instalan para permitir la supervisión y control de un sistema informático a distancia. Los padres y los empleadores que desean ser capaces de controlar el uso de la computadora de un sistema informático puede hacerlo mediante el uso de un rootkit . La presencia del rootkit no sería detectable en el sistema informático .
Fines maliciosos

Rootkits también tienen fines maliciosos . Los rootkits pueden ser utilizadas por los atacantes y los espías para acceder y controlar los sistemas informáticos con fines delictivos . Por lo general, rootkits trabajo al ocultar archivos, procesos , conexiones y entradas del registro de otros programas. Esto significa que tienen acceso a los procesos sensibles y de recursos no se ha detectado . Los atacantes pueden utilizar un rootkit para robar información financiera importante que puede ser utilizada para comprometer la identidad y el control financiero de las cuentas financieras de los usuarios de computadoras .
Detección

La detección de rootkits es inherentemente difícil debido a la forma en que los rootkits están diseñados para ocultarse dentro del sistema operativo . Un rootkit éxito no será evidente para el usuario en absoluto . Si el comportamiento equipo extraño o sospechoso se dio cuenta por un administrador del equipo, un rootkit puede sospechar . A menudo, los rootkits se combinan con muchos archivos y programas , lo que complica aún más la detección y eliminación . Mediante la exploración de los sistemas de archivos de memoria y, a veces indicadores de rootkits se pueden encontrar .

PC de la ayuda
Cómo cambiar un nombre de cuenta en una eMachine
Lexmark 50 Instrucciones de recarga
Cómo cambiar mi secuencia de arranque en mi portátil Dell
Problemas con la batería CMOS
Cómo solucionar el indizador de búsqueda de Windows XP
Las mejores maneras de transferir un ordenador antiguo a uno nuevo
Cómo encontrar un archivo DLL que falta
Cómo restaurar la configuración de fábrica en un sistema informático
Conocimiento de la computadora © http://www.ordenador.online