09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

MANUAL INFORMÁTICA ACTIVISTASde que su explicación y funcionamiento será mucho másdetallada.De todos modos, aunque por desgracia no tengo mucha másinformación sobre estas herramientas, tanto la instalacióncomo el uso de Zemana o Spybot, al ser aplicaciones deWindows, son realmente fáciles de comprender y os darán unasensación de <strong>seguridad</strong> que antes (seguramente) no tendríais.CHROOTKIT – RKHUNTERAunque hayamos hablado un poco acerca de lo que es unRootkit, realmente lo que hemos expuesto aquí no es nadacomparado con lo que encontraréis en el caso que os dé porbuscar más información sobre ello.Siempre se ha comentado que en Linux no hay virus o rootkits,pero la realidad es otra. La verdad es que sí existen, peroclaro está, no del mismo modo e intensidad de los que hay enWindows.A continuación haremos una breve explicación sobre comoescanear nuestro sistema Linux en busca de algún rootkitde estos. Para hacer este mini tutorial vamos a emplear dosutilidades que después de buscar bastante, son los únicosque he encontrado (no digo que no hayan más, sólo que mireducida inteligencia ha sabido encontrar estos dos) y que porlo visto son los más usados para tal fin.Estas herramientas son Chrootkit y Rkhunter y según parecehacen la misma faena. Buscar información que haya sidomodificada y que sea sospechosa de contener un bicho deestos.36<strong>libro</strong>-MBSIA.indd 36 29/09/2013 1:32:15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!