Un rootkit es un conjunto de herramientas de software que los ciberdelincuentes pueden utilizar para obtener todos los privilegios (derechos de administrador) de un ordenador o red sin ser detectados.
«Root» es el término para el administrador en ciertos sistemas operativos. En otras palabras, para el usuario que cuenta con todas las autorizaciones. Un rootkit se supone que debe dar a un ciberdelincuente todos los privilegios del usuario root. Ahora existen rootkits para casi todos los sistemas operativos. Incluso para aquellos en los que el administrador no se denomina «raíz». Sin embargo, el principio de funcionamiento es idéntico.
Debido a que los rootkits otorgan privilegios de administrador a los ciberdelincuentes, los sistemas comprometidos pueden usarse para muchos incidentes cibernéticos : espionaje del ordenador o de su red, robo de documentos y contraseñas, nuevos ataques a nuevos objetivos y ataques DDoS.
Los rootkits están programados para cubrir sus pistas digitales. Esto se debe a que los ciberdelincuentes quieren ocultar la existencia del rootkit a los usuarios legítimos del sistema comprometido. Los rootkits no pueden propagarse por sí solos. Se utilizan otros programas maliciosos (malware) para este propósito, por ejemplo, archivos adjuntos de correo electrónico infectados. Los rootkits son básicamente malware. En el campo de la protección contra copias, empresas como Sony también han utilizado la tecnología de rootkits . Fueron criticados por esto, porque incluso la presencia de un rootkit en un sistema representa una brecha de seguridad.
Como los rootkits pueden penetrar muy profundamente en el sistema comprometido, son muy difíciles de detectar y eliminar. Incluso los programas antivirus muy buenos pueden ser engañados por rootkits.
Como los rootkits están diseñados para ser lo más discretos posible, rara vez los encontrarás en tu trabajo diario, incluso si tu ordenador está infectado. Lo más probable es que descubras un escándalo en el que empresas han utilizado la tecnología de rootkits.
Muchas medidas de reducción de riesgos cibernéticos también reducen el riesgo de que se instale un rootkit en tu ordenador o sistema. Dado que los rootkits pueden transmitirse mediante memorias USB «olvidadas» estratégicamente colocadas, entre otras cosas, es muy importante sensibilizar a los empleados . Detectar y eliminar rootkits existentes es complejo. Habla de esto específicamente con tu departamento de informática.