La diferencia entre virus, gusanos y troyanos

La diferencia entre virus, gusanos y troyanos

En este artículo, le presentaremos algunas de las formas en que los piratas informáticos pueden usar troyanos, virus y gusanos para comprometer un sistema informático. También veremos las contramedidas que se pueden usar para protegerse de tales actividades.


Algunas de las habilidades de los piratas informáticos son la programación de computadoras y las habilidades en redes. A menudo usan estas habilidades para obtener acceso a los sistemas.


El objetivo de apuntar a una organización es robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente el equipo controlado por computadora. Se pueden utilizar troyanos, virus y gusanos para lograr los objetivos anteriores.


La diferencia entre virus, gusanos y troyanos

Interesante artículo: Cómo recuperar archivos borrados por virus, guía fácil


¿Qué es un troyano?

Un caballo de Troya (troyano) es un programa que permite al pirata informático controlar la computadora del usuario desde una ubicación remota

El programa generalmente se disfraza como algo que es útil para el usuario. Una vez que el usuario ha instalado el programa, tiene la capacidad de instalar cargas maliciosas, crear puertas traseras, instalar otras aplicaciones no deseadas que pueden usarse para comprometer la computadora del usuario, etc.

La siguiente lista muestra algunas de las actividades que el atacante puede realizar utilizando un caballo de Troya.



  • Utilice la computadora del usuario como parte de la red de bots cuando realice ataques distribuidos de denegación de servicio.
  • Dañar la computadora del usuario (bloqueo, pantalla azul de la muerte, etc.)
  • Robo de datos confidenciales como contraseñas almacenadas, información de tarjetas de crédito, etc.
  • Edición de archivos en la computadora del usuario
  • robo de dinero electronico a través de la ejecución de transacciones de transferencia de dinero no autorizadas
  • Grabar todas las claves que un usuario presiona en el teclado y envía los datos al atacante. Este método se utiliza para recopilar ID de usuario, contraseñas y otros datos confidenciales.
  • Viendo el captura de pantalla de usuarios
  • Descarga de datos del historial de navegación

¿Qué es un gusano?

Un gusano es un programa informático malicioso que normalmente se replica a sí mismo en una red informática.. Un atacante puede usar un gusano para realizar las siguientes actividades;


  • Instale las puertas traseras en las computadoras de la víctima. La puerta trasera creada se puede usar para crear computadoras zombies que se usan para enviar correos electrónicos no deseados, realizar ataques distribuidos de denegación de servicio, etc. Las puertas traseras también pueden ser explotadas por otro malware.
  • Los gusanos también pueden ralentizar la red consumiendo el ancho di banda durante la replicación.
  • Instala el código malicioso de carga útil contenido en el gusano

¿Qué es un virus?

Un virus es un programa de computadora que se adjunta a programas y archivos legítimos sin el consentimiento del usuario. Los virus pueden consumir recursos de la computadora, como memoria y tiempo de CPU. Se dice que los programas y archivos atacados están "infectados". Los virus informáticos pueden utilizarse para;


  • Acceder a datos privados como ID de usuario y contraseña
  • Mostrar mensajes molestos al usuario
  • Datos dañados en su computadora
  • Grabar pulsaciones de teclas del usuario

Se sabe que los virus informáticos emplean tecnicas de ingenieria social. Estas técnicas implican engañar a los usuarios para que abran archivos que parecen ser archivos normales, como documentos de Word o Excel. Una vez que se abre el archivo, el código del virus informático se ejecuta y hace lo que debe hacer.


contramedidas">Virus, gusanos y virus troyanos, contramedidas

Para protegerse de tales ataques, una organización puede utilizar los siguientes métodos.


  • Una política que prohíbe a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseado, juegos, programas que pretenden acelerar las descargas, etc.
  • El software antivirus debe estar instalado en las computadoras de todos los usuarios. El software antivirus debe actualizarse con frecuencia y los análisis deben realizarse en intervalos de tiempo específicos.
  • Escanee dispositivos de almacenamiento externo en una máquina aislada, especialmente aquellos que provienen de fuera de la organización.
  • Se deben realizar copias de seguridad periódicas de los datos críticos y almacenarlas preferiblemente en medios de solo lectura, como CD y DVD.
  • Los gusanos aprovechan las vulnerabilidades de los sistemas operativos. La descarga de actualizaciones del sistema operativo puede ayudar a reducir la infección y replicación de gusanos.
  • También se pueden evitar los gusanos escaneando todos los archivos adjuntos de correo electrónico antes de descargarlos.

Te puede interesar: Mejor antivirus Windows 10, efectivo y gratuito


Cómo defenderse de troyanos, virus y gusanos

Virus troyano

  • Programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota. Robar datos sensibles, espiar el ordenador de la víctima, etc.

Virus

  • Programa autorreplicante que se adjunta a otros programas y archivos. Detenga el uso normal de la computadora, dañe los datos del usuario, etc.

Gusano

Programas ilegítimos que suelen replicarse en la red. Instalar puertas traseras en la computadora de la víctima, ralentizar la red del usuario, etc.


Lea también: Los nueve mejores antivirus en línea

contramedidas

Uso de software antivirus, parches de actualización de sistemas operativos, políticas de seguridad en el uso de Internet y medios de almacenamiento externo, etc.

Para leer más:

  • ¿Qué es un virus troyano?
  • Las mejores alternativas a Avast Antivirus
  • ¿Qué es el archivo dllhost.exe? ¿Cómo lo elimino de Windows 10?
  • 4 formas de eliminar el malware troyano de Windows 10
  • virus contra virus malware: ¿cuál es la diferencia?
Añade un comentario de La diferencia entre virus, gusanos y troyanos
¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.