martes, 17 de julio de 2007

¿Sabes que es un delito informatico?, lee esto y prevenite


Pues bien la definicion es muy amplia, participa un sujeto activo y pasivo, a continuacion detallaremos cada uno:

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.


Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "
delincuencia relacionada con el ordenador".
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informático.

Sujeto activo en los delitos informáticos.

Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De este forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

Sujeto pasivo de los delitos informáticos.

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Spyware Y Adware


Spywares

Los Spywares o archivos espías son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior, el cual por lo general resulta ser una empresa de publicidad de Internet. Estas acciones son llevadas a cabo sin el conocimiento del usuario.

El verdadero nombre de estos archivos espías, y procede de "Advertissing Supported Software".

Hay que aclarar que, aunque evidentemente tienen cierta similitud con los programas Troyanos, los Spyware no representan un peligro de manipulación ajena del sistema, ni de daños a nuestro ordenador por parte de terceros. Sus efectos son, simple y llanamente, la violación de nuestros derechos de confidencialidad de nuestros datos, así como una navegación más lenta.


¿Cómo llegan a nuestro sistema?

Los introducimos nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. Normalmente estos archivos vienen acompañando a programas de tipo "Shareware", gratuito y sobre todo, gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría. ¿No resulta extraño entonces que su difusión sea gratuita? podría ser, pero la inclusión, en muchos casos, de un banner publicitario que se mantendrá activo mientras dure la utilización del programa parece una correspondencia justa por la utilización gratuita, de tal forma que no levanta sospechas. Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro sistema los archivos que revelarán nuestros datos a empresas muy interesadas en ellos.



Adware



Se denomina Adware al
software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.

Algunos programas adware son también
shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del
usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.

"Correo Basura" o Spam

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.
Actualmente se calcula que la mayoria de los miles de correos que se envian son no deseados.El spam es perjudicial para todos, hasta para la empresa que lo envía.

El spam engloba los falsos virus, las publicidades de empresas, las pirámides, los 'hágase rico en dos minutos sin levantarse de la cama', etc. Todo el correo basura, incluso aquél que le pueda interesar a alguien pero que nunca pidió que se lo enviaran.


¿Quién lo utiliza?

El 'cartero comercial' se cuela en los portales para atiborrar los buzones de publicidad. Pero, además de costar dinero, su radio de acción es muy limitado. ¿Por qué no utilizar el correo electrónico? Las empresas se dieron cuenta que a través del e-mail se pueden enviar más mensajes, a mucha más gente, mucho más lejos y por muy poco dinero.

Basta con hacerse con un listado de direcciones, escribir un mensaje genérico y disponer de un módem a 28.8 Kbps para mandar cientos de miles de mensajes por hora. Lo que no consideró el spammer es que ese sistema se acabaría convirtiendo en una auténtica plaga de la red, que inunda servidores, congestiona la red y desespera a los usuarios.



El spam mas corriente incluye:
- Cadenas de cartas. Esas de 'reenvíelo a 10 personas y sobrevivirá'.
- Negocios piramidales, incluido el Multilevel Marketing (MLM).
- Otros mensajes tipo 'Hágase rico rápidamente'.
- Anuncios de webs pornográficos o líneas eróticas.
- Programas para acumular direcciones y hacer spamming.
- Oferta de acciones de empresas desconocidas.
- Remedios milagrosos.
- Niños/Ancianos muy enfermos. Penurias y tragedias varias
.- Falsas amenazas de virus.
- Programas piratas (warez).

El spam se distribuye por diferentes medios como por ejemplo:

*Spam por correo electrónico : Es, con diferencia, el medio más común de spamming en internet. Involucra enviar mensajes idénticos o casi idénticos a un gran número de direcciones. A diferencia de los correos electrónicos comerciales legítimos, el spam generalmente es enviado sin el permiso explícito de los receptores, y frecuentemente contiene varios trucos para sortear los filtros de spam

*Spam por mensajería instantánea: también conocido como spim, utiliza los sistemas de mensajería instantánea, tales como ICQ o MSN Messenger. Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo información demográfica tal como edad y sexo. Los publicistas pueden reunir esta información, conectarse al sistema, y enviar mensajes no solicitados.

*Spam en grupos de noticias: Precede al spam por correo electrónico, y apunta a grupos de noticias Usenet. La antigua convención de Usenet define al spamming como publicación excesiva de múltiples mensajes, es decir, la publicación repetida de un mensaje (o mensajes sustancialmente similares).

*Spam en foros: El spam en un foro de internet se produce cuando un usuario publica de manera reiterada una información o informaciones sustancialmente similares que desvirtúan o no tienen nada que ver con el tema de conversación.

Virus Informatico

¿Qué es exactamente un virus informático?

Definiciones hay tantas como preguntas sin respuesta exacta. Asi que pueden definirse como:
* Que son programas de computadora.
* Su principal cualidad es la de poder autorreplicarse.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, la computadora puede ser atacada por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro.
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.
Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección.
¿Cómo surge un virus?


Los virus tienen un ciclo de vida muy concreto:
* Programación y desarrollo
* Expansión
* Actuación
* Extinción o mutación ( en este último caso el ciclo se repite )
¿ Por que se hace un virus ?

La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afourtunadamente se estan desarrollando mejores
antivirus.

CLASIFICACION
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. Virus de sector de arranque (boot). Virus de archivos. *Virus de accion directa. *Virus de sobreescritura. *Virus de compañia. Virus de macro. Virus BAT Virus del MIRC.


¿
Como se contrarestan los virus?
Con Detectores y Antivirus
Debido el enorme peligro que supone la presencia de virus para la información almacenada en los dispositivos de almacenamiento secundario, se han desarrollado programas para identificar, neutralizar y/o eliminar virus.
Existen programas llamados "Detectores" que revisan la memoria
RAM, los archivos del sistema y de datos, para comprobar que no estén infectados, avisando al usuario en caso de estarlo. A pesar de existir diferentes detectores en el mercado, su funcionamiento se basa en algunas de las siguientes técnicas:
*Al instalarse el detector, éste crea un archivo especial con algunos datos de los archivos del disco (tamaño, fecha, hora de actualización, etc.) Posteriormente, cada vez que se le ordene, vuelve a revisar los archivos comparando los resultados obtenidos con los que tenía guardados. Si hay alguna discrepancia entonces es que algo (posiblemente un virus) ha modificado los archivos, por lo cual da aviso de peligro. Este tipo de técnica detecta cualquier tipo de alteración en el archivo, independientemente de quien lo haya producido.
*Analiza los archivos y la memoria RAM en busca de secuencias de bytes características de un determinado virus. Los archivos que la contengan estarán, posiblemente, infectados, por lo cual el detector señala su presencia. Para desarrollar esta técnica es necesario conocer previamente al virus para determinar una secuencia de bytes que lo caracterice. Sin embargo, la misma especifidad, hace que esta técnica tenga ciertas limitaciones: basta realizar una pequeña modificación en el código del virus para que no pueda ser detectado.

Los programas "Limpiadores" o "
Antivirus" normalmente forman parte de los detectores y están diseñados para eliminar a los virus.

lunes, 16 de julio de 2007

Explicaremos el Pishing siguiendo el orden
  • Definición: ¿Qué es el Pishing?
  • Pishing AOL
  • Pishing Msn
  • Técnicas de Pishing.


¿Qué es el pishing?
Es un término informático que denomina el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas[2].
Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.


Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. Recién en 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software pirateado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.
En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica.[9]

Phishing en MSN
Dos de los ejemplos mas recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos.
El servicio que brindan puede obtenerse facilmente desde la solapa "privacidad" del menú opciones desde el Msn messenger. Sin embargo, como muchos usuarios desconocen esta opción, son estafados.
Intentos recientes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes sociales. A finales del 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.[]

Técnicas de phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares) Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[] e Internet Explorer[]. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado(IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

martes, 3 de julio de 2007

Hoax

Es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual tiene usualmente una o unas cuantas víctimas y es cometido con propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario.

Motivos por los cuales se crean:
  • el satisfacer su amor propio,
  • la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien;
  • el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación.
    Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
    Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte o también religiosas como las que existen por correo postal.

Objetivos de las personas que los crean:

  • Captar direcciones de correo
  • Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware.
  • Incrementar el tráfico en la red, pudiendo llegar a saturar servidores
  • Hacer perder tiempo a la gente
  • Confundir a la opinión pública
  • Alimentar su ego
  • Precauciones recomendables

Para evitarlos:

  • Desconfiar de los mensajes que no contienen ninguna fecha o dato que pueda ubicarlos temporalmente. el hoax esta redactado de forma que pueda ser reenviado indefinidamente.
  • Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la www).
  • Sólo si, tras el paso previo, estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.
  • Conviene que hagamos saber lo dicho en los dos puntos anteriores a nuestros contactos en cuanto nos reenvían mensajes con contenido falso o sin utilizar la casilla CCO.
Y por último los Rootkit.
Antes de comenzar observemos una foto a nuestra derecha

¿Qué son?


Son pequeños programas con rutinas encriptadas que se instalan en forma "oculta" en los sistemas de los usuarios de PC y servidores para evitar ser detectados por los antivirus, software de seguridad y utilitarios de administración de los sistemas. Pueden ejecutar acciones de todo clase, incluso destructivas, sin ser detectados.
A esta anterior definición podemos agregar que es un conjunto de herramientas de software usados por intrusos que acceden ilícitamente a un sistema operativo. Estas herramientas sirven para ocultar "procesos" y archivos en su ejecución, frecuentemente con fines maliciosos. Existen Rootkits para la mayoría de sistemas operativos, como Microsoft Windows, Linux, Solaris, etc.

Los Rootkit ocultan los inicios de sesión (logins), procesos, archivos, creación o modificación de llaves de registro, etc. Pueden interceptar datos contenidos en un sistema, conexiones de red y hasta digitaciones del teclado (Keyloggers).
Métodos de ocultamiento de detección.
Existen muchas metodologías para que los Rootkit logren evadir su detección u ocultar su presencia y accionar.
Un ejemplo simple, consiste en interceptar todas las llamadas a las API FindFirstFile/FindNextFile, las cuales son usadas por las herramientas de exploración de los sistemas de archivos, incluyendo el Windows Explorer y el comando prompt, para listar el contenido de carpetas de archivos de sistema.
API (Interfaz de Aplicaciones de Programación) son librerías de vínculos dinámicos .DLL, que forman parte del sistema operativo Windows.
Cuando un programa ejecuta un listado de una carpeta o directorio que podrían devolver resultados con entradas que identifiquen a los archivos asociados al Rootkit, es cuando éste intercepta y modifica la salida para remover sus entradas.Las API nativas de Windows actúan como interfaz entre el modo-usuario de cliente y los servicios del modo-kernel y es en ese proceso cuando los más sofisticados Rootkit del modo-usuario interceptan los archivos de sistema, registros y los procesos de enumeración de las funciones de las API nativas.
Lo cual evita su detección por scanners que comparan el resultado de la enumeración de las API de Windows con la devolución de enumeración de de las API nativas invocadas.
El caso de la Sony BMG Music y la tecnología Rootkit
La tecnología Extendida de Protección de Copias (XCP) creada por First 4 Internet Ltd. era empleada para proteger CDs de audio y formatos DVD para la mencionada corporación. .
El denominado software DRM (Digital Rights Management) de esa tecnología oculta:
Ejecución de archivos.
Procesos.
Llaves de registro y sus valores.
PER ANTIVIRUS está desarrollando una tecnología propietaria para detectar y eliminar los Rootkit. Recomendamos tener siempre actualizados los Sistemas Operativos, antivirus, etc. y jamás ejecutar un archivo anexado o enlace (link), de remitentes sospechosos o desconocidos.