Please enable JavaScript.
Coggle requires JavaScript to display documents.
Rootkits - Coggle Diagram
Rootkits
Información básica :
Difíciles
Eliminar
Detectar
Oculta su presencia
Utilizando técnicas
Modifica el OS
Del usuario y OS
Objetivo :
No haya rastros
Lista de procesos en ejecución
Forma de malware
Difícil de eliminar
Infecta máquinas
Como administrador
Usuario root
Solución
Instalar un nuevo OS
Utilizar otro dispositivo
Pueden infectar la BIOS
Tiene usos genuinos
Ataques de denegación de servicios
Se suelen realizar con cientos o hasta miles de computadoras
El ataque al realizarse con varias computadoras, inutiliza el bloqueo desde la fuente
Este se refiere a ataques malisiosos bombardeando un sistema con alertas para que este no pueda hacer nada
Utilizan computadoras "zombies" previavente infectadas
Las notificaciones en si, son genuinas, parte del sistema operativo, sin embargo el problema viene porque hay demasiadas que el sistema no llega a soportar
Evitar el software malicioso
Antivirus
Sitios conocidos
Archivos peligrosos
Ventanas emergentes
Copia de seguridad
¿Qué impactos tiene?
Modificación de programas
Sobbreescribir
Dañar
Control externo de los equipos infectados para
enviar spam
phishing
botnets
Modificación de datos
Sobreescribir
Destrucción
Descargas vía Drive : :
Se descargan automaticamente
Infectar un dispositivo :warning:
Engañar al Usuario :!!:
JavaScript, ActiveX y Java
Uso negativo :forbidden: