'Rootkits': funcionamiento y evolución de las herramientas de ocultación

En una máquina comprometida, los intrusos deben permanecer ocultos para seguir controlando el sistema. Para simplificar esta tarea, los hackers crearon herramientas de ocultación muy sofisticadas llamadas rootkits. Hoy en día, conocer el funcionamiento de estas herramientas resulta imprescindible para realizar cualquier investigación, ya que se trata de una tecnología ampliamente utilizada y en constante evolución.
OSCAR CONESA
Consultor de Seguridad Informática
oconesa@seguricert.com

<volver