“Conocimientos Problema>PC de la ayuda

¿Qué es Rootkit

2014/9/3
¿Un rootkit es un sistema creado para infiltrarse en un sistema informático y luego ocultar su presencia una vez que se ha infiltrado . Normalmente, un rootkit es un conjunto de programas que trabajan juntos para lograr y mantener este acceso. Una vez que el acceso se ha logrado, el rootkit tiene acceso a los controles administrativos de un sistema informático. Historia

Los rootkits son una creación relativamente nueva computadora. El primer rootkit registrado data de 1990 . Antes de esto, un programa informático que tiene algunas similitudes con un rootkit fue utilizado por un empleado de Bell Labs para obtener acceso a las computadoras en un laboratorio naval en California. Como parte de una apuesta , el empleado trabajó en un programa informático que le permita tener acceso al sistema informático del laboratorio naval.
Identificación

rootkits se pueden utilizar para encontrar información de registro , nombres de usuario , contraseñas y otra información confidencial que se almacena o se utiliza en un sistema informático . Un rootkit puede ejecutar archivos de forma remota , puede monitorear cualquier actividad de la computadora en el sistema comprometido y puede alterar las configuraciones del sistema . Una vez que un rootkit se ha infiltrado en un sistema informático , puede mantener el control sobre el sistema. Este control se ejecuta sin ser detectada y el propietario de la red por lo general no se dan cuenta de lo que está sucediendo .
Legítimos propósitos

Rootkits puede tener legítimo y no fines maliciosos . Ejemplos de usos legítimos para rootkits son utilizados por los empleadores, los padres o los funcionarios encargados de hacer cumplir la ley. Los rootkits se utilizan por motivos legítimos normalmente se instalan para permitir la supervisión y control de un sistema informático a distancia. Los padres y los empleadores que desean ser capaces de controlar el uso de la computadora de un sistema informático puede hacerlo mediante el uso de un rootkit . La presencia del rootkit no sería detectable en el sistema informático .
Fines maliciosos

Rootkits también tienen fines maliciosos . Los rootkits pueden ser utilizadas por los atacantes y los espías para acceder y controlar los sistemas informáticos con fines delictivos . Por lo general, rootkits trabajo al ocultar archivos, procesos , conexiones y entradas del registro de otros programas. Esto significa que tienen acceso a los procesos sensibles y de recursos no se ha detectado . Los atacantes pueden utilizar un rootkit para robar información financiera importante que puede ser utilizada para comprometer la identidad y el control financiero de las cuentas financieras de los usuarios de computadoras .
Detección

La detección de rootkits es inherentemente difícil debido a la forma en que los rootkits están diseñados para ocultarse dentro del sistema operativo . Un rootkit éxito no será evidente para el usuario en absoluto . Si el comportamiento equipo extraño o sospechoso se dio cuenta por un administrador del equipo, un rootkit puede sospechar . A menudo, los rootkits se combinan con muchos archivos y programas , lo que complica aún más la detección y eliminación . Mediante la exploración de los sistemas de archivos de memoria y, a veces indicadores de rootkits se pueden encontrar .

PC de la ayuda
Cómo instalar programas desde un programa y controladores HP CD
Cómo iniciar un Sony Vaio de escritorio en modo seguro
¿Cómo se puede desfragmentar
Cómo copiar y pegar una dirección Web
Cómo restaurar una eliminados Logitech Webcam Video
Cómo permitir el acceso remoto a un servidor de desarrollo de Asp.Net
Cómo ajustar Taskbar Buttons
¿Cómo puedo reiniciar el servicio de cola de impresión de Windows XP
Conocimientos Informáticos © http://www.ordenador.online