👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
10 min.

¿Qué son los rootkit? 4 consejos para evitarlos

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Hoy en día los softwares maliciosos son cada vez más comunes y numerosos, lo cual hace que la ciberseguridad de nuestros equipos se vea constantemente amenazada. 

Entre dichos softwares, los rootkit han cobrado gran relevancia debido a su alcance para infectar equipos informáticos. Por lo que te hablaremos sobre qué son los rootkit y qué puedes hacer para evitarlos.

¿Qué es un rootkit?

Es un tipo de malware o software malicioso compuesto por un conjunto de herramientas que son utilizadas por los ciberdelincuentes para obtener acceso remoto a equipos informáticos y disco duros, evitando ser detectados por el software de seguridad de los usuarios (antivirus o antimalware), ya que está muy cerca del núcleo del sistema operativo.

La palabra rootkit se origina de dos sistemas operativos: Unix y Linux, en los cuales la cuenta que posee mayor acceso al sistema, se denomina «root» y la palabra «kit» hace referencia a las aplicaciones que te otorgan los permisos de la cuenta de administrador sin autorización en el dispositivo. 

Cuando el rootkit ingresa a un equipo a través de una puerta trasera, le otorga un acceso privilegiado al hacker, ya que podrá tener acceso a toda la información personal (contraseñas, archivos adjuntos, números de tarjetas de crédito) que posee el dispositivo y además podrá tomar el control por completo del mismo.

Tipos de rootkit

En la actualidad existen muchos tipos de rootkit, los cuales afectan de forma específica a los sistemas informáticos. A continuación te hablaremos sobre los tipos de rootkit más importantes.

1. Para hardware o firmware

Este tipo de rootkit afectan directamente un disco duro, router o la BIOS del equipo. En este caso, el objetivo del rootkit es el firmware del equipo y no su sistema operativo, ya que busca instalar aplicaciones maliciosas que no puedan ser detectadas por programas de seguridad.

2. Para el cargador del sistema operativo

En este caso, rootkit afecta al mecanismo que permite el inicio del software para reemplazarlo. De esta forma, es posible iniciar el dispositivo antes que el usuario lo haga.

3. Para memoria

Este tipo de software malicioso se instala en la RAM de los dispositivos, por lo cual utiliza recursos del mismo para ejecutar acciones en segundo plano. Esto hace que el rendimiento del equipo sea menor.

4. Para aplicaciones

Como su nombre lo indica, los rootkit para aplicaciones cambian el funcionamiento de las mismas e incluso pueden ser reemplazadas por archivos maliciosos. 

De esta manera, cada vez que el usuario utiliza las aplicaciones afectadas, abre una ventana para que los ciberatacantes tengan acceso a su equipo.

5. De modo núcleo o de modo kernel

A través de este tipo de rootkit, los ciberdelincuentes pueden tener acceso al núcleo del sistema operativo. Esto les permite acceder a todos los archivos almacenados en el equipo e incluso modificar el funcionamiento del software del equipo.

Ejemplos de rootkit

Ahora que has entendido qué es un rootkit y cuál es su función, te mostraremos algunos ejemplos de diferentes rootkit que causaron daños graves en múltiples equipos y sistemas operativos en el mundo informático:

Stuxnet

Descubierto en el año 2010, Stuxnet causó estragos en el programa nuclear del país Irán, por lo cual se dice que fue creado por el Gobierno de Estados Unidos e Israel para sabotear dicho programa iraní.

Flame

Este programa malicioso data desde el año 2012 y le permite al ciberatacante tomar el control de cualquier sistema operativo (Windows de Microsoft, iOS para Mac o Linux) hasta el punto que puede grabar audios y videos sin que el usuario pueda detectarlos.

Necurs

Necurs cobró relevancia en el año 2012 cuando se comprobó que funcionaba como una de las botnets de spam más eficaces para ese momento. Dicho rootkit utiliza el modo kernel para desactivar la mayoría de las aplicaciones de ciberseguridad, como por ejemplo el firewall o cortafuegos, y así pasar desapercibido en el sistema informático.

ZeroAccess

Este rootkit en modo kernel logró afectar a más de 2 millones de computadoras alrededor del mundo en el año 2011. Su funcionamiento se basa en que es descargado e instalado de forma silenciosa en el ordenador y lo convierte en parte de una botnet o ejército de computadoras, que luego son usadas por piratas informáticos para perpetrar ataques de ingeniería social.

TDSS

Descubierto en el año 2008, este rootkit tiene la particularidad de que es ejecutado en las primeras fases del inicio del sistema operativo, lo cual hace que sea casi indetectable por el sistema de seguridad. Una de las primeras señales de que estamos ante este tipo de malware es la constante redirección de Google, es decir, nos muestra páginas fraudulentas en vez de los sitios web que deseamos buscar.

¿Cómo saber si tienes un rootkit?

A pesar de que muchos rootkit ingresan a los equipos de forma silenciosa, es posible reconocer señales o pistas que nos alertan sobre su presencia en el sistema operativo para así tomar las medidas de ciberseguridad necesarias lo antes posible.

Cambios en la configuración del sistema 

En general, los cambios y ajustes en el sistema no se realizan de forma automática sin previa autorización por parte del usuario. En este sentido, cuando veas que han ocurrido modificaciones que no autorizaste, debes sospechar que estás en presencia de un rootkit, ya que dichos programas le otorgan acceso a los ciberdelincuentes para realizar modificaciones en el equipo de forma remota.

Interrupciones de la conexión a Internet

En caso de que la conexión a Internet vaya más lenta de lo usual, es posible que el problema no esté relacionado con el proveedor de Internet, sino que tu equipo está siendo utilizado como botnet para enviar o recibir más tráfico de lo usual.

Errores del sistema

Es posible que los rootkit generen errores en el sistema operativo de forma aleatoria y frecuente, como por ejemplo la aparición de la pantalla azul con letras blancas. Si este tipo de errores te ocurre a menudo, la causa puede ser un rootkit que infectó el sistema operativo de tu equipo.

Ralentización del rendimiento del equipo

Otra de las señales para sospechar que nuestro equipo ha sido víctima de un rootkit es una disminución en el rendimiento, es decir, que tarda más tiempo en iniciarse, los programas tienen problemas para ejecutarse o simplemente no responde ante los comandos ejecutados por el usuario.

4 consejos para prevenir los rootkit

1. Descarga las últimas actualizaciones del software

El hecho de mantener los sistemas actualizados es de gran ayuda para prevenir que nuestro equipo se infecte. Con cada actualización se corrigen puntos débiles o vulnerabilidades conocidas que estaban presentes en las versiones anteriores y que podían ser aprovechadas por piratas informáticos para implantar un rootkit en el equipo y obtener tus datos personales.

2. Evita abrir archivos maliciosos

Otra medida de seguridad que debemos tener en cuenta es evitar instalar archivos de dudosa procedencia. Recuerda que una de las formas de propagación de los rootkit es a través de ataques de phishing, estafas que funcionan con un enlace que lleva a una página web desconocida o que simplemente descarga un archivo cuyo desarrollador no es confiable.

3. Evalúa periódicamente el rendimiento del equipo

Debes realizar escaneos al funcionamiento de los equipos para inmediatamente notar una posible disminución de la rapidez del mismo, ya que esto es una de las señales que nos hace pensar que el equipo está infectado con un rootkit.

4. Utiliza equipos de marcas reconocidas

En este sentido, es importante adquirir equipos cuyos fabricantes tengan buena reputación en el mercado actual, ya que existen marcas sospechosas que elaboran equipos electrónicos baratos que traen rootkits instalados desde su elaboración. Sin duda alguna, esto puede poner en peligro la seguridad de la información del usuario desde el momento que realiza la compra de un dispositivo inteligente.

5. Asesórate con expertos en ciberseguridad 

Por último, recuerda solicitar asistencia de equipos calificados en asuntos de ciberseguridad para aplicar estrategias antirootkit a tu equipo o asesorarte para evitar ser víctima de dicho malware.

Sin duda alguna, entre los software maliciosos que conocemos (ataques DDoS, spywares, adwares, ransomwares), el rootkit es uno de los más difíciles de detectar y eliminar. Es por ello que debemos enfocarnos en tomar las medidas de seguridad adecuadas para evitar que dicho malware afecte nuestro equipo.

En Delta Protect trabajamos con un equipo de expertos para simplificar la ciberseguridad y el cumplimiento de tu empresa. ¡Agenda una demo de Apolo con nuestros expertos para descubrir cómo podemos ayudarte a prevenir los rootkit y otros ciberataques en tu empresa!

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.