Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables de una computadora, sobre todo si el
usuario “baja” información muy voluminosa de Internet. Un rootkit esconde
actividades maliciosas, ya que una vez que está instalado, el atacante puede
tener acceso a la información de la computadora, monitorear las actividades del
propietario de la computadora, modificar programas y otras actividades sin que
nadie lo note.
Además de los rootkit, los atacantes también hacen uso
de botnet, un programa que se ejecuta de modo automático en la
computadora, el cual tiene su origen en la palabra bot, que proviene
de robot. Los botnets se refieren a computadoras que se
controlan por una o más fuentes externas.
Durante el ataque con los botnet, el atacante
toma el control de una computadora infectándola con un virus u otro intruso
maligno, lo que le permite tener acceso a la computadora. Una vez que el
atacante ha tomado el control de una computadora, ésta trabaja de manera
normal, con lo cual al atacante se le facilitan ciertas operaciones, como la
distribución de correos spam, infectar con virus a otras computadoras o
realizar ataques de negación de servicio.
Estos ataques son muy difíciles de detectar, tanto el
rootkit como el botnet, debido a que los atacantes suelen esconderse muy bien,
por lo que pueden pasar inadvertidos para el usuario de la computadora, a menos
de que éste busque ciertas actividades; incluso, un buen antivirus no puede
detectar, y menos eliminar, estos programas malignos, los cuales son
utilizados, entre otras cosas, para modificar información personal del
propietario de la computadora, con el fin de dañarlo seriamente, sobre todo en sus
cuentas bancarias. Si se considera que un atacante puede tomar el control de
una computadora, también puede controlar muchas otras, lo que le permite
cometer los mismos delitos (robar y alterar información) con muchos usuarios e
incluso vigilar sus actividades en línea.
La mejor forma de evitar convertirse en víctima de
alguno de estos tipos de ataque es tener buenos hábitos en lo que se refiere a
seguridad informática, ya sea que se trate de una computadora personal o una
red; en el caso específico de redes de cómputo, por política de las empresas
(para mayor detalle véase capítulo 4, La seguridad física y lógica en redes),
corresponde al administrador de la red mantener dichos hábitos. La instalación
de un firewall previene esos riesgos de infección, bloqueando el tránsito de
información maliciosa antes de que entre a la computadora y limitando la
cantidad de información que se envía. También es importante utilizar buenos
antivirus y mantenerlos actualizados, pues hay que recordar que los atacantes
también actualizan sus virus para facilitar sus ataques.
Por desgracia, es muy difícil que un usuario detecte
que ha sido atacado por un rootkit; y aunque logre detectarlo, es muy difícil
que consiga eliminar dicha infección, pues una vez que el atacante ha logrado
modificar algunos archivos en la computadora del usuario, la eliminación de
estos archivos no basta para acabar con el problema y, de hecho, todas las
versiones anteriores de ese archivo serán sospechosas de haber sufrido un
ataque similar. Una alternativa para solucionar el problema es formatear toda la
computadora y reinstalar desde el sistema operativo con un software nuevo. Es
tan difícil eliminar una infección de este tipo, que en ocasiones el rootkit se
aloja en niveles muy profundos que no se eliminan formateando ni reinstalando
el sistema operativo.
0 comentarios:
Publicar un comentario