website analysis

miércoles, 30 de septiembre de 2009

RootKits, ¿Quién controla nuestra computadora?

Hoy en día no se da la suficiente importancia a los Rootkits por parte de los Fabricantes de Sistemas Operativos igual que los fabricantes de Antivirus, Firewalls o Eliminadores de Malware, siendo que estas herramientas son insuficientes para eliminarlos.
 
Alguna vez escuche que para Infectar una computadora y que la aplicación permanezca inocua a los Antivirus y Herramientas de detección de Software Malicioso basta con hacerla uno mismo modificando el código lo suficiente para que no se parezca a algún Software Malicioso existente.
 
Por igual escuche alguna vez lo siguiente “Si un Hacker quiere Violar la seguridad de nuestros Sistemas, NO IMPORTA LO QUE HAGAMOS TARDE O TEMPRANO LO CONSEGUIRA, y lo único que nos queda es hacérselo lo más difícil posible”.
 
La razón de lo anterior es que un Hacker solo tiene que enfocarse en descubrir una Vulnerabilidad y Explotarla, en cambio los Administradores de Sistemas debemos estar pendientes de Todas las Posibles Vulnerabilidades de Nuestros Equipos.
 
Un Hecho cierto es que Miles de Computadoras y Servidores en todo el mundo en este momento están ejecutando Aplicaciones Maliciosas sin que esto llegue a ser descubierto por los Administradores, en las grandes corporaciones se invierte el suficiente capital para contratar Hackers que con todo el tiempo del mundo analizan y realizan la intrusión en sus sistemas, una vez logrado esto deben mantener sus Privilegios de Acceso, justo para esto es que sirven los Rootkits.
 
Por igual Miles o tal vez Millones de Computadoras Personales en este preciso instante están bajo el control de Redes Criminales y son utilizadas en perjuicio de sus propietarios o de terceros, según lo decidan los atacantes.

Los Rootkits se han vuelto tan populares que hoy en día podemos encontrar códigos fuente y archivos ejecutables a disposición de cualquier persona con un mediano conocimiento de la informática.
El termino Rootkit, deriva de los siguientes:
  • El usuario root quien es normalmente el que tiene el control absoluto de los sistemas Unix.
  • Y que en un principio estos Softwares consistían en todo un juego (Kit) de herramientas que eran reemplazadas para que los administradores no tuvieran oportunidad de identificar los procesos sospechosos que se estuvieran ejecutando en sus Sistemas.
Actualmente no existe un Sistema Operativo que este a salvo de este tipo de amenazas, y tampoco existe un Antivirus o Software de Remoción de Malware completamente Seguro.
 
Lo único que puede proveernos de una protección real contra este tipo de amenazas es:
  • Observar buenas prácticas con cualquier medio de intercambio de información como son Internet, Discos removibles, Correo electrónico, Software de Mensajería, etc.
  • Desarrollar la costumbre de realizar respaldos periódicos a toda nuestra información importante.
  • Recordar que cuando el desempeño de nuestros equipos disminuya sin razón aparente, lo más probable es que se está ejecutando en ella algún proceso que esta fuera de nuestro control.
  • Que una vez que una Computadora ha sido comprometida por algún ataque Informático ya no recuperaremos el control del mismo hasta que realicemos una instalación desde cero con el software mas actualizado.
  • Y por último, la única forma de defendernos es conocer las amenazas que penden sobre nosotros, así que debemos procurar mantenernos informados y aprender todo lo posible sobre la administración de nuestras computadoras.
El saber es poder, no permitas que el poder quede solo en manos de la gente maliciosa.

No hay comentarios: