¿Qué es un rootkit?
Un rootkit es un programa de software malicioso que otorga a usuarios no autorizados, como hackers y ciberdelincuentes, acceso al nivel raíz o administrativo de una computadora mientras oculta su presencia de los usuarios verificados.
Una vez instalado en un dispositivo, estos paquetes de software son difíciles de detectar y pueden causar daños significativos, como manipular y robar datos de la computadora. Cuando un rootkit se activa, los hackers pueden tomar el control total de un dispositivo desde una ubicación remota.
El software de seguridad centrado en los datos se utiliza para identificar y prevenir que los rootkits accedan a archivos importantes, aunque algunos incluso pueden eludir estos sistemas y apagarlos sin que nadie lo sepa. Si esto sucede, los rootkits pueden entonces instalar malware adicional en los dispositivos, comprometer la privacidad y crear puntos de reingreso permanentes.
Tipos de rootkit
Al igual que la mayoría del malware, los rootkits pueden ser únicos cada vez que se crean, pero los expertos en seguridad generalmente asignan los rootkits a una de seis categorías.
- Rootkits de modo usuario, el tipo más común, infectan un sistema a nivel administrativo de un dispositivo para acceder a todas las partes de una computadora. La mayoría del software de seguridad puede detectar este tipo, incluso cuando la infección se carga al iniciar el dispositivo.
- Rootkits de modo kernel van un paso más allá del modo usuario, comprometiendo todo el sistema operativo (OS). Esto puede ser increíblemente difícil de eliminar y probablemente evadirá cualquier software de seguridad.
- Rootkits híbridos combinan el modo usuario y el modo kernel para infectar múltiples niveles del dispositivo. Esto los convierte en uno de los rootkits más populares para los ciberdelincuentes.
- Rootkits de cargador de arranque apuntan al Registro de Arranque Maestro (MBR). Se cargan simultáneamente con el MBR ya que no residen en el (OS) sino más profundamente en el dispositivo. La mayoría de las computadoras actualizadas ahora tienen una función de arranque seguro que impide que estos rootkits funcionen.
- Rootkits virtuales se cargan debajo de un sistema operativo, luego mueven el OS a una máquina virtual, duplicando esencialmente los datos del dispositivo en tiempo real. Esto los hace muy difíciles de detectar ya que no están realmente funcionando en el dispositivo original pero aún tienen acceso a su información.
- Rootkits de hardware o firmware se ocultan dentro del hardware de la computadora que se activa cuando un dispositivo se apaga. Cuando la máquina se enciende, el firmware se reactiva. Incluso si un rootkit se elimina cuando el dispositivo está encendido, aún puede acceder a los datos, simplemente recargándose cada vez que el dispositivo se apaga y se vuelve a encender.
Cómo se instalan los rootkits
Los ciberdelincuentes tienen las habilidades técnicas sofisticadas para agrupar e instalar código malicioso en un dispositivo. Inicialmente usan un dropper para importar un rootkit a una computadora, luego activan un cargador para instalar el malware en su memoria. Una serie de puntos de acceso pueden permitir que esto suceda, incluyendo:
- Usar otro malware. Si un dispositivo ya tiene un virus u otro malware instalado, los rootkits pueden acceder a la computadora a través de este punto de entrada vulnerable. Esto es especialmente común en dispositivos donde el usuario no es consciente de que ya está operando una pieza de malware.
- Trabajar a través de software y archivos de contenido confiables. El código malicioso puede instalarse en software, aplicaciones o archivos como PDFs que de otro modo serían confiables, lo que facilita que los usuarios descarguen un rootkit accidentalmente.
- Abrir enlaces en herramientas de mensajería o aplicaciones web. Cuando los usuarios hacen clic en un enlace en una aplicación de redes sociales o dentro de un archivo, los rootkits pueden descargarse e infectar fácilmente un dispositivo. Por eso es vital saber exactamente qué es un enlace y a dónde va antes de tomar cualquier acción.
Cómo detectar un rootkit
Aunque los rootkits pueden ser difíciles de detectar, ciertos signos sugieren que el malware está operando en un dispositivo. Estos signos pueden incluir:
- Mal funcionamiento repetido del software. Si el software o las aplicaciones que se usan regularmente comienzan a ralentizarse, cerrarse por sí solas o cambiar configuraciones sin acción de un usuario, esto podría indicar la presencia de malware.
- Caídas del sistema completo. Los rootkits de cargador de arranque a menudo hacen que los dispositivos se apaguen por sí solos en un intento de reiniciar y cargar el rootkit cuando el dispositivo se enciende.
- Desactivación espontánea del antivirus. Los hackers saben que el software antivirus busca rootkits, por lo que siempre intentan instalar un evitador de antivirus. Si este software se cierra continuamente sin acción del usuario o falla repetidamente en escanear, es posible que un rootkit esté instalado en el dispositivo.
Mejores prácticas para prevenir rootkits
Encontrar proactivamente formas de evitar el malware es la mejor manera de mantenerse protegido mientras se usa un dispositivo. Se pueden tomar una serie de pasos para reducir el riesgo de instalación de rootkits, tales como:
- Escanear dispositivos regularmente. Instalar y ejecutar software antivirus al menos mensualmente detecta cualquier posible amenaza para un dispositivo e identifica cualquier archivo potencialmente corrupto. Estas herramientas a menudo tienen limpiadores integrados que eliminan automáticamente cualquier código malicioso.
- Nunca hacer clic en enlaces desconocidos en correos electrónicos o mensajes. Los intentos de phishing se están volviendo más comunes y difíciles de evitar. Siempre tenga cuidado al recibir correos electrónicos o mensajes inesperados que contengan enlaces. Si es posible, verifique el remitente antes de abrir un mensaje.
- Ejecutar actualizaciones de software y aplicaciones. Los desarrolladores están constantemente trabajando en actualizaciones y correcciones para varias plataformas de software. Es importante instalar las últimas versiones, ya que muchas actualizaciones contienen parches para errores anteriores que dieron acceso a los hackers a un dispositivo.
Mantén tus dispositivos digitales actualizados y protegidos contra el código malicioso monitoreando los puntos de acceso con software de gestión de superficie de ataque.

Holly Landis
Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.