'Rootkits':
funcionamiento y evolución de las herramientas de ocultación |
|
En una máquina comprometida, los intrusos deben permanecer ocultos para seguir controlando el sistema. Para simplificar esta tarea, los hackers crearon herramientas de ocultación muy sofisticadas llamadas rootkits. Hoy en día, conocer el funcionamiento de estas herramientas resulta imprescindible para realizar cualquier investigación, ya que se trata de una tecnología ampliamente utilizada y en constante evolución. |
![]() |
OSCAR
CONESA
Consultor de Seguridad Informática oconesa@seguricert.com |