Junto con el desarrollo del mundo tecnológico en general y de Internet en particular, las amenazas a la seguridad también están "evolucionando" cada vez más tanto en cantidad como en nivel de peligro.
Si está interesado en el campo de la seguridad de redes/seguridad de la información, probablemente haya oído hablar de Gootkit, Bootkit y Rootkit. Entonces, ¿cuál es la diferencia entre estos 3 conceptos? Lo descubriremos juntos pronto.

¿Qué es Gootkit?
- Gootkit es un caballo de Troya descubierto por primera vez en 2014.
- Gootkit tiene la capacidad de infiltrarse en cuentas bancarias, robar información de inicio de sesión y manipular sesiones de transacciones en línea.
- Gootkit utiliza los siguientes tres módulos: el cargador, el módulo principal y el módulo de inyección web. El cargador es la primera etapa del ataque, cuando el troyano establece un entorno persistente. Luego, el módulo principal creará un servidor proxy que funciona junto con el módulo de inyección web.
- Gootkit no tiene un proceso de propagación definido. Utiliza correos electrónicos de phishing y aprovecha conjuntos de herramientas como Neutrino, Angler y RIG para propagarse a sistemas específicos.
¿Qué son los rootkits?
- Un rootkit es una pieza secreta de software informático diseñada para realizar una variedad de diferentes actividades maliciosas, incluido el robo de contraseñas e información de tarjetas de crédito o banca en línea.
- Los rootkits también pueden brindar a los atacantes la capacidad de desactivar el software de seguridad y registrar información a medida que escribe, simplificando el proceso de robo de información para los ciberdelincuentes.
- Hay 5 tipos de rootkits: rootkits de hardware o firmware, rootkits de cargador de arranque, rootkits de memoria, rootkits, rootkits de aplicaciones y rootkits de kernel.
- Los rootkits pueden aprovechar los correos electrónicos de phishing y las aplicaciones móviles infectadas para propagarse a sistemas de gran escala.
¿Qué es el kit de arranque?
- Bootkit es una forma de Rootkit "avanzada", más compleja y peligrosa, que apunta al registro de arranque maestro en la placa base física de la computadora.
- Los bootkits pueden provocar inestabilidad en el sistema y provocar errores de "pantalla azul" o impedir que se inicie el sistema operativo.
- En algunos casos, un kit de arranque puede mostrar una advertencia y exigir un rescate para restaurar la computadora a su funcionamiento normal.
- Los bootkits suelen difundirse mediante disquetes y otros medios de arranque. Sin embargo, recientemente, también se ha registrado que este código malicioso se distribuye a través de programas de software de correo electrónico de phishing o datos de descarga gratuita.
Comprender las diferencias básicas entre estos tres agentes maliciosos juega un papel muy importante en la construcción de un sistema de defensa, así como en la resolución de incidentes de seguridad.