+ SECCIONES
El Litoral
BUSCAR
EL LITORAL
  • Todos los Títulos
  • Área Metropolitana
  • Sucesos
    • Santa Fe Policiales
  • Deportes
  • Política
    • Filtrado
  • Economia
    • Puerto negocios
    • Dolar Hoy
  • Educación
  • Salud
  • Información General
  • Clima
  • Regionales
  • Campolitoral
  • Internacionales
  • Actualidad Sabalera
  • Actualidad Tatengue
  • Arte
  • Necrológicas
  • Edición Impresa
  • Especiales
  • Contenido Patrocinado
  • Clasificados
  • Agenda Cultural
  • Podcast
  • Servicios
  • Radios en vivo
  • Sitios
    • Mirador Provincial
    • Vivi Mejor
    • Notife
    • Sur 24
    • Revista Nosotros
    • Puerto Negocios
    • CyD Litoral
    • Educación SF
    • Norte 24
  • Escenarios & Sociedad
    • Show
  • Videos
  • Multimedia
    • Galerías de Fotos
    • Videos
    • Webstories
  • Opinión
  • Quienes Somos
  • Autores
  • Temas
  • Alianzas
  • Comercial EL

#HOY:

Maximiliano Pullaro
Javier Milei
Colón
Unión
San Cristóbal

INFORMACIÓN GENERAL

Ciberseguridad

Amenaza invisible: qué son los rootkis y cómo proteger tu computadora

Se trata de programas maliciosos diseñados para infiltrarse en los dispositivos, facilitando el robo de información.

Amenaza invisible: qué son los rootkis y cómo proteger tu computadoraAmenaza invisible: qué son los rootkis y cómo proteger tu computadora

Domingo 4.2.2024
 0:57
Seguinos en
Fiorella Carrión
Por: 
Fiorella Carrión

En un entorno cada vez más desafiante, la ciberseguridad se enfrenta a amenazas más sofisticadas. Entre las mismas, se destacan los "rootkits", diseñados para infiltrarse de manera discreta y eludir cualquier intento de detección.

En este sentido, el analista en informática Maximiliano Macedo explicó a El Litoral cómo funcionan los rootkits y cuáles son sus consecuencias. Además, proporcionó una serie de recomendaciones para proteger los equipos.

¿Qué son los rootkits?

Los rootkits son un tipo de software malicioso diseñado para ocultar la presencia de otras amenazas o proporcionar acceso no autorizado al sistema, obteniendo control total sobre él.

Los rootkis posibilitan el robo de información y modificaciones en la configuración del sistema.

Según explicó Macedo, operan en el componente central de un sistema operativo, conocido como "nivel del kernel", lo que les permite esconder su presencia y manipular funciones del sistema sin ser detectados fácilmente.

De esta manera, posibilitan el robo de información, modificaciones en la configuración del sistema y acciones no autorizadas. El analista aseguró que la detección y eliminación de los rootkits suelen ser desafiantes, ya que están diseñados para ocultarse.

Impacto en la seguridad y privacidad

El profesional indicó que la infiltración de rootkits no solo afecta la seguridad de los sistemas, sino que también representa una amenaza directa a la privacidad de los usuarios. Las consecuencias pueden incluir: acceso no autorizado, ocultamiento de actividades maliciosas, robo de información sensible y compromiso de la integridad del sistema.

Los rootkits están diseñados para ocultar la presencia de otras amenazas o proporcionar acceso no autorizado al sistema.

Cabe destacar que estos programas están diseñados para persistir a lo largo del tiempo, incluso después de ser detectados, lo que los hace difíciles de eliminar por completo.

Cómo prevenir los rootkits

Frente a la amenaza que representan los rootkits, el analista ofreció algunos consejos clave para proteger los sistemas. En primer lugar, recomendó mantener contraseñas únicas para cada cuenta, así como activar las actualizaciones automáticas para garantizar la máxima protección.

Además, subrayó la importancia de realizar copias de seguridad periódicas de los datos cruciales para agilizar la recuperación en caso de un ataque.

También aconsejó:

  • Utilizar herramientas de seguridad como firewalls, antivirus y programas antimalware.
  • Realizar auditorías de seguridad regulares.
  • Monitorear el tráfico de red en busca de patrones sospechosos.
  • Fomentar prácticas seguras y desconfiar frente a enlaces o descargas desconocidas.
Seguinos en
Sobre el Autor
Fiorella Carrión
Por: 
Fiorella Carrión
|
Ver Perfil

#TEMAS:
Internet

Además tenés que leer:

  • Efemérides 2 de diciembre, Día Mundial del Futuro
  • Ciberataque en Villa Constitución Hackers robaron 165 millones de pesos a la policía de la provincia de Santa Fe
  • Información de la AIC Robo de cuentas de WhatsApp: al menos un hecho se denuncia por día en la provincia
TENES QUE SABER
Tensión en Ormuz: EE.UU. bloquea el tráfico hacia puertos iraníes
Comenzó la Copa Santa Fe de Golf en Venado Tuerto
Quini 6: estos son los números ganadores
Quién es Péter Magyar, el abogado que derrotó a Orbán y sacudió la política europea
San Cristóbal: la Escuela Nº 40 retoma las clases de manera progresiva

Te puede interesar:


  • Huracán le ganó a Rosario Central por 3-1 y se ilusiona con la clasificación
  • Colón lo ganó con furia y justicia
  • Platense empató 1-1 con Gimnasia de Mendoza y llegó a los nueve partidos sin ganar
  • Así quedó la tabla de la Primera Nacional tras la victoria de Colón
  • En Rosario y en Piñero, arrancó la segunda edición de la Copa Santa Fe de Golf
  • Tensión en Ormuz: EE.UU. bloquea el tráfico hacia puertos iraníes
  • Comenzó la Copa Santa Fe de Golf en Venado Tuerto
  • Quini 6: estos son los números ganadores

Política

Más allá de la aprobación en el Senado Diputados justicialistas piden la presencia de funcionarios por el acuerdo con Anses
Inversión en clubes y deporte Pullaro anunció $570 millones para clubes y habló de la revolución deportiva en Santa Fe
Informe de Gestión 2025 Menos homicidios, pero más violencia juvenil: la advertencia de Vranicich ante el Senado
Universidad Notarial Argentina Profesor Extraordinario
Recambio en la Secretaría Administrativa Recomendación

Área Metropolitana

Entornos viales De cara a los Juegos Suramericanos, plantean mejoras en los clubes náuticos de Santa Fe
Estrategia sanitaria Campaña de vacunación en Santa Fe: días, horarios y puntos del operativo itinerante
Pronóstico Clima en Santa Fe este domingo: jornada estable con neblina y temperaturas en ascenso
Solicitud al Concejo El inédito pedido de un vecino de Santa Fe puso en agenda qué hacer con las mascotas muertas
Médica veterinaria Alicia Lavernia: “No hay razas peligrosas, hay perros que pueden serlo”

Sucesos

Conmoción Ruta 34: identificaron a las cuatro víctimas fatales del choque en Cañada Rosquín
Comodoro Rivadavia Caso Ángel López: piden la detención de la madre y el padrastro por homicidio agravado
Tragedia vial Accidente en Ruta 34: cuatro muertos en choque frontal en Cañada Rosquín
Ocurrió en Esperanza Condenaron a prision a un hombre que abusó sexualmente de una niña de su entorno familiar
Modalidad "escruche" Cuantioso robo en barrio Sargento Cabral: ingresaron por los techos y se llevaron dólares y pesos

Información General

Miércoles 15 de abril A cuanto asciende el millonario pozo acumulado para el próximo sorteo de Quini 6
Sorteo del domingo 12 de abril Tres apostadores se repartieron más de $2.140.800.000 en el Quini 6: dos son santafesinos
Sorteo del domingo 12 de abril Quini 6: estos son los números ganadores
Pronóstico Alerta por tormentas en cuatro provincias: qué zonas afecta y cómo seguirá el clima este domingo
Panorama astrológico Horóscopo de hoy domingo 12 de abril de 2026
El Litoral
  • Campolitoral
  • Revista Nosotros
  • Clasificados
  • CYD Litoral
  • Podcasts
  • Mirador Provincial
  • Viví Mejor
  • Puerto Negocios
  • Notife
  • Educacion SF
Hemeroteca Digital (1930-1979) - Receptorías de avisos - Administración y Publicidad - Elementos institucionales - Opcionales con El Litoral - MediaKit
El Litoral es miembro de:
adepa.org.ariab.comadira.org.ar
afip.gob.ar