+ SECCIONES
El Litoral
BUSCAR
EL LITORAL
  • Todos los Títulos
  • Área Metropolitana
  • Sucesos
    • Santa Fe Policiales
  • Deportes
  • Política
    • Filtrado
  • Economia
    • Puerto negocios
    • Dolar Hoy
  • Educación
  • Salud
  • Información General
  • Clima
  • Regionales
  • Campolitoral
  • Internacionales
  • Actualidad Sabalera
  • Actualidad Tatengue
  • Arte
  • Necrológicas
  • Edición Impresa
  • Especiales
  • Contenido Patrocinado
  • Clasificados
  • Agenda Cultural
  • Podcast
  • Servicios
  • Radios en vivo
  • Sitios
    • Mirador Provincial
    • Vivi Mejor
    • Notife
    • Sur 24
    • Revista Nosotros
    • Puerto Negocios
    • CyD Litoral
    • Educación SF
    • Norte 24
  • Escenarios & Sociedad
    • Show
  • Videos
  • Multimedia
    • Galerías de Fotos
    • Videos
    • Webstories
  • Opinión
  • Quienes Somos
  • Autores
  • Temas
  • Alianzas
  • Comercial EL

#HOY:

Maximiliano Pullaro
Javier Milei
Colón
Unión
Capibaras XV

INFORMACIÓN GENERAL

Ciberseguridad

Amenaza invisible: qué son los rootkis y cómo proteger tu computadora

Se trata de programas maliciosos diseñados para infiltrarse en los dispositivos, facilitando el robo de información.

Amenaza invisible: qué son los rootkis y cómo proteger tu computadoraAmenaza invisible: qué son los rootkis y cómo proteger tu computadora

Domingo 4.2.2024
 0:57
Seguinos en
Fiorella Carrión
Por: 
Fiorella Carrión

En un entorno cada vez más desafiante, la ciberseguridad se enfrenta a amenazas más sofisticadas. Entre las mismas, se destacan los "rootkits", diseñados para infiltrarse de manera discreta y eludir cualquier intento de detección.

En este sentido, el analista en informática Maximiliano Macedo explicó a El Litoral cómo funcionan los rootkits y cuáles son sus consecuencias. Además, proporcionó una serie de recomendaciones para proteger los equipos.

¿Qué son los rootkits?

Los rootkits son un tipo de software malicioso diseñado para ocultar la presencia de otras amenazas o proporcionar acceso no autorizado al sistema, obteniendo control total sobre él.

Los rootkis posibilitan el robo de información y modificaciones en la configuración del sistema.

Según explicó Macedo, operan en el componente central de un sistema operativo, conocido como "nivel del kernel", lo que les permite esconder su presencia y manipular funciones del sistema sin ser detectados fácilmente.

De esta manera, posibilitan el robo de información, modificaciones en la configuración del sistema y acciones no autorizadas. El analista aseguró que la detección y eliminación de los rootkits suelen ser desafiantes, ya que están diseñados para ocultarse.

Impacto en la seguridad y privacidad

El profesional indicó que la infiltración de rootkits no solo afecta la seguridad de los sistemas, sino que también representa una amenaza directa a la privacidad de los usuarios. Las consecuencias pueden incluir: acceso no autorizado, ocultamiento de actividades maliciosas, robo de información sensible y compromiso de la integridad del sistema.

Los rootkits están diseñados para ocultar la presencia de otras amenazas o proporcionar acceso no autorizado al sistema.

Cabe destacar que estos programas están diseñados para persistir a lo largo del tiempo, incluso después de ser detectados, lo que los hace difíciles de eliminar por completo.

Cómo prevenir los rootkits

Frente a la amenaza que representan los rootkits, el analista ofreció algunos consejos clave para proteger los sistemas. En primer lugar, recomendó mantener contraseñas únicas para cada cuenta, así como activar las actualizaciones automáticas para garantizar la máxima protección.

Además, subrayó la importancia de realizar copias de seguridad periódicas de los datos cruciales para agilizar la recuperación en caso de un ataque.

También aconsejó:

  • Utilizar herramientas de seguridad como firewalls, antivirus y programas antimalware.
  • Realizar auditorías de seguridad regulares.
  • Monitorear el tráfico de red en busca de patrones sospechosos.
  • Fomentar prácticas seguras y desconfiar frente a enlaces o descargas desconocidas.
Seguinos en
Sobre el Autor
Fiorella Carrión
Por: 
Fiorella Carrión
|
Ver Perfil

#TEMAS:
Internet

Además tenés que leer:

  • Efemérides 2 de diciembre, Día Mundial del Futuro
  • Ciberataque en Villa Constitución Hackers robaron 165 millones de pesos a la policía de la provincia de Santa Fe
  • Información de la AIC Robo de cuentas de WhatsApp: al menos un hecho se denuncia por día en la provincia
TENES QUE SABER
La Legislatura aprobó la ley para actualizar en 30 días las jubilaciones de la Caja
Kennys Palacios se quebró y evalúa abandonar Gran Hermano
Milei ya promulgó el acuerdo comercial entre el Mercosur y la Unión Europea
Unión dio una gran lección ante Sarmiento
Vladimir, el creador de contenido santafesino que se ganó el amor de los camioneros

Te puede interesar:


  • Estados Unidos ofreció dos recompensas de cinco millones de dólares por René y Alfonso Arzate García
  • River derrotó a Banfield por 3-1 en la despedida de Marcelo Gallardo
  • Racing empató ante Independiente Rivadavia por el Torneo Apertura
  • El Senado dio el primer paso para la reforma de la ley de Glaciares
  • Madelón avisó que hará cambios el domingo
  • La Legislatura aprobó la ley para actualizar en 30 días las jubilaciones de la Caja
  • Kennys Palacios se quebró y evalúa abandonar Gran Hermano
  • Milei ya promulgó el acuerdo comercial entre el Mercosur y la Unión Europea

Política

Media sanción El Senado dio el primer paso para la reforma de la ley de Glaciares
Tras el anuncio del gobernador La Legislatura aprobó la ley para actualizar en 30 días las jubilaciones de la Caja
Aprobado este jueves en el Senado Milei ya promulgó el acuerdo comercial entre el Mercosur y la Unión Europea
Acuerdo Mercosur-UE Lewandowski: "Este acuerdo solo tendrá sentido si se industrializa nuestra producción, no si se la primariza"
En redes El gobierno celebró la aprobación del acuerdo Mercosur y la Unión Europea en el Senado

Área Metropolitana

Ciclo audiovisual santafesino Se estrenan nuevos capítulos de “La Arquitectura de la Conversación”
Santa Fe ciudad Tras la histórica condena para el dueño del Pitbull que mató a “Garrafa”, se repiten los ataques
Clima Qué dice el pronóstico del tiempo este jueves en la ciudad de Santa Fe
La explicación de un experto “Luna de sangre”: qué ocurrirá en Santa Fe con el eclipse total
Santa Fe ciudad Peligro en la Cortada Falucho por hundimientos en una conexión clave del centro santafesino

Sucesos

Tribunales de Santa Fe Confirmaron la perpetua para Kunz por el ataque a los cadetes y el crimen del chofer
Operativo Río Negro: buscan a tripulante desaparecido tras hundimiento de buque pesquero
Está en estado crítico Brutal ataque en Chubut: un comerciante no aceptó cambiar efectivo por transferencia y terminó baleado
Violencia Copa ciudad de Recreo: incidentes, policías agredidas y dos heridos
En el sur santafesino Narcotráfico y lavado en Venado Tuerto: confirman la detención de familiares de "Wacho" Maxi

Información General

27 de febrero Día del Oso Polar: 5 datos sorprendentes y la amenaza que podría extinguirlos
Efemérides A 214 años del primer grito de libertad: por qué este 27 de febrero se celebra el nacimiento de la Bandera Nacional
Fenómeno óptico en California Estados Unidos: la ola de frío desafió a los observadores de la “Cascada de fuego”
Desvío Detectan un socavón en la Ruta N°1 a la altura de Cayastá
Salió La Segunda y La Revancha Quini 6: más de $2.780 millones se repartieron entre Córdoba, Catamarca y Santa Fe
El Litoral
  • Campolitoral
  • Revista Nosotros
  • Clasificados
  • CYD Litoral
  • Podcasts
  • Mirador Provincial
  • Viví Mejor
  • Puerto Negocios
  • Notife
  • Educacion SF
Hemeroteca Digital (1930-1979) - Receptorías de avisos - Administración y Publicidad - Elementos institucionales - Opcionales con El Litoral - MediaKit
El Litoral es miembro de:
adepa.org.ariab.comadira.org.ar
afip.gob.ar