Tecnología

Inicio

Cómo derrotar a un Rootkit

Cómo derrotar a un Rootkit


Un rootkit es un paquete de software utilizado por los hackers para obtener acceso administrativo a un ordenador y para ayudarles a mantener que el acceso mediante la desactivación de programas antivirus y antimalware. La mejor manera de derrotar a un rootkit es evitar que los hackers en un sistema en el primer lugar. Si un rootkit termina en un sistema informático, la única forma segura de eliminar los piratas informáticos y derrotar el rootkit es volver a instalar el equipo desde cero. Esto es necesario porque los hackers pueden haber añadido otros numerosos agujeros de seguridad a dejarse atrás en incluso si el rootkit ha sido borrado por AntiRootkit software.

Instrucciones

1 Desconectar el cable de red desde el ordenador rootkit infectados. Si la conexión de red es inalámbrica, retire la tarjeta de red inalámbrica. Esto evitará que los hackers infectar a otros equipos de la red local utilizando el equipo actual rootkit infectados.

2 Reinicie el equipo y siga las indicaciones en pantalla para entrar en la configuración del BIOS. Este procedimiento varía en función del ordenador, pero por lo general consiste en presionar una tecla, como F1, F2, Esc, Eliminar o F10, durante el arranque inicial.

3 Seleccione la opción de menú de la BIOS para establecer el orden de arranque de la siguiente manera: CD-ROM, disco duro externo, a continuación, disco duro interno.

4 Conectar un disco duro externo al ordenador. El disco duro externo se utiliza temporalmente para realizar copias de seguridad de los datos en el sistema de rootkit infectados.

5 Inserte el sistema operativo CD / DVD y reinicie el sistema. El sistema arrancará con el sistema operativo CD / DVD debido al cambio de la BIOS en el paso 3.

6 Instalar el sistema operativo en el disco duro externo; a continuación, eliminar el sistema operativo CD / DVD de la unidad después de la instalación se haya completado.

7 Reiniciar el sistema, que debe arrancar desde el sistema operativo instalado en la unidad externa desde la unidad de CD / DVD está ahora vacío.

8 Copiar todos los datos que se salvaron de las unidades internas de la computadora a la unidad externa. Cualquier dato que no copiados serán destruidas en las etapas subsiguientes. En Windows, haga clic en el icono "Mi PC" para copiar y pegar archivos desde el disco duro interno de la unidad de disco duro externa.

9 Quitar el disco duro externo desde el equipo una vez completada la copia de seguridad de archivos; a continuación, poner el CD del sistema operativo o DVD en la unidad de CD / DVD.

10 Reiniciar el sistema, que debe arrancar el sistema operativo CD / DVD debido al cambio del BIOS desde el paso 3, y quitar el disco duro externo.

11 Vuelva a conectar el cable de red al ordenador. Si la conexión de red es inalámbrica, vuelva a instalar la tarjeta de red inalámbrica.

12 Vuelva a instalar el sistema operativo en las unidades internas de la computadora. Asegúrese de que todas las unidades internas están a formatear durante este proceso. Esto eliminará cualquier rastro de rootkit y los agujeros de seguridad adicional instalado por los piratas informáticos. En la mayoría de los sistemas operativos, el cambio de formato se puede hacer durante el programa de instalación cuando se le pregunta qué discos se deben utilizar para el sistema operativo.

13 Reinicie el equipo después de instalar el sistema operativo se haya completado.

14 Vuelva a colocar el disco duro externo, y luego copiar los datos de nuevo a los discos duros internos del ordenador si es necesario realizar la copia de seguridad de datos desde el disco duro externo. En Windows, haga clic en el icono "Mi PC"; a continuación, copiar / pegar los archivos desde el disco duro externo al disco duro interno.

Consejos y advertencias

  • Usando el software de eliminación de rootkits hay garantía de que el hacker no dejó otros agujeros de seguridad para dejar de nuevo en. Es mucho mejor que volver a instalar el sistema rootkit-infectada desde cero. Mejor aún, instalar los parches de seguridad del proveedor del sistema operativo que impiden la instalación de rootkits en el primer lugar.