¿Cuál es la diferencia entre un rootkit y malware?

En el mundo de la informática, los términos «rootkit» y «malware» se han convertido en sinónimos para muchas personas. Sin embargo, colocar una etiqueta general en todos los rootkits como malware sería un error. Si bien es cierto que el software de rootkit y malware viaja en muchos de los mismos círculos y muchos rootkits son malware, algunos rootkits también se utilizan con fines beneficiosos, lo que puede ser la principal diferencia entre ellos.

Los rootkits y el malware se diferencian en el hecho de que los rootkits son capaces de acceder a la raíz de un sistema informático sin hacerse notar a través de una interfaz de usuario. Pueden ser utilizados por software de seguridad para prevenir ataques de usuarios malintencionados y detectar ataques en curso. Los rootkits también se pueden utilizar para acelerar las funciones en una computadora al permitir que los programas funcionen en segundo plano sin la interacción del usuario.

En algunos casos, los rootkits también se pueden utilizar para proteger los sistemas informáticos contra robos. Cuando se instala este tipo de rootkit en particular, la computadora se registrará periódicamente en un servidor doméstico y transmitirá información sobre su ubicación actual. Si alguna vez se roba una computadora y luego se conecta a Internet, el rootkit esencialmente llamará a casa con el paradero de la máquina, y el sistema robado se puede recuperar o bloquear para evitar el acceso del ladrón.

Algunos rootkits también son instalados por el usuario real de la computadora para su propio beneficio. Los trucos del juego y el software de emulación son ejemplos comunes de este tipo de software rootkit. Al utilizar este tipo de software de rootkit, el usuario puede mejorar su experiencia de juego en línea o emular otros tipos de sistemas y evitar las protecciones de derechos de autor.

El malware es utilizado por personas malintencionadas para alterar la configuración de seguridad del sistema operativo y obtener acceso a una computadora remota. Una vez que estas personas tienen acceso a un sistema remoto, es posible que accedan a archivos privados que contienen información como tarjetas de crédito, información bancaria o contraseñas. El malware también se puede utilizar para destruir archivos del sistema, borrar datos o convertir una computadora remota en un «zombi», una máquina que luego se usa para infectar otros sistemas informáticos o participar en ataques de denegación de servicio.

Cuando el software de rootkit y malware se combinan como un paquete, el malware es capaz de esconderse profundamente en la raíz del sistema informático. Estos programas pueden obtener acceso de nivel raíz y ejecutar programas dentro de la configuración de acceso privilegiado de la computadora para tener acceso completo al sistema. Con este nivel de acceso, el rootkit y el malware pueden robar datos importantes y enviarlos a un usuario remoto. Esto hace que las combinaciones de rootkit y malware sean una de las formas más peligrosas de malware en Internet.