Saltar al contenido
Amenazas digitales 2 min

Rootkit

En una frase

Malware especialmente sigiloso que se esconde en lo más profundo del sistema para tomar control total y pasar inadvertido a los antivirus.

Qué es Rootkit

Un rootkit es un conjunto de herramientas maliciosas diseñadas para ganar privilegios de administrador ("root") y ocultar su presencia y la de otros programas dañinos. Manipula el propio sistema operativo para que no muestre los archivos, procesos o conexiones del atacante.

Cómo funciona

Tras infectar el equipo (vía exploit, troyano o acceso físico), el rootkit se instala a nivel de kernel o incluso del firmware. Intercepta las llamadas del sistema: cuando el antivirus pregunta "¿qué procesos hay?", el rootkit le devuelve una lista censurada. Así el atacante mantiene una puerta trasera invisible.

Cómo protegerte

Difíciles de eliminar una vez dentro; lo eficaz es prevenir: actualizaciones al día, no ejecutar nada con permisos de administrador sin necesidad, arranque seguro (Secure Boot) activado. Ante una infección confirmada, lo más fiable suele ser reinstalar el sistema desde cero. Existen escáneres específicos anti-rootkit.

Datos curiosos

  • En 2005, Sony BMG distribuyó un rootkit en CDs de música para gestión de DRM: enorme escándalo.
  • Los "bootkits" son rootkits que infectan el arranque del sistema, antes incluso de cargar Windows.
  • El término viene de "root" (administrador en Unix) + "kit" (conjunto de herramientas).

Preguntas frecuentes

¿Mi antivirus normal lo ve?

A menudo no, porque el rootkit se oculta de él. Conviene escanear desde un sistema externo (USB de rescate).

¿Se puede quitar?

A veces, con herramientas especializadas. Pero lo más seguro es formatear y reinstalar el sistema.

¿Cómo entran?

Aprovechando vulnerabilidades sin parchear, software pirata, troyanos o acceso físico al equipo.