Diferencia entre Virus, Gusano y Caballo de Troya

Autor: Laura McKinney
Fecha De Creación: 2 Abril 2021
Fecha De Actualización: 1 Mayo 2024
Anonim
¿Cuáles son las Diferencias Entre Virus, Malware, Troyanos y Gusanos?
Video: ¿Cuáles son las Diferencias Entre Virus, Malware, Troyanos y Gusanos?

Contenido


El software que se inserta intencionalmente en un sistema para causar daños se conoce como software malicioso. Principalmente este software se clasifica en dos categorías; En la primera categoría, el software requiere un host para su ejecución. El ejemplo de este tipo de software malicioso es virus, bombas lógicas, troyanos, etc. Mientras que en la última categoría, el software es independiente y no necesita ningún host para su ejecución, como gusanos y zombis. Entonces, el virus, el gusano y el caballo de Troya entran en la categoría de software malicioso.

La diferencia previa entre virus, gusanos y troyanos es que un virus se adhiere a un programa y propaga copias de sí mismo a otros programas seguidos de una acción humana, mientras que el gusano es un programa solitario que distribuye sus copias a otros componentes sin modificarlo. . Mientras que un caballo de Troya es un programa que contiene una funcionalidad suplementaria inesperada.


    1. Cuadro comparativo
    2. Definición
    3. Diferencias clave
    4. Conclusión

Cuadro comparativo

Bases para la comparaciónVirusGusanoCaballo de Troya
SentidoUn programa informático que se conecta a otro programa legítimo para causar daño al sistema informático o la red.Come recursos de un sistema para derribarlo en lugar de realizar acciones destructivas.Permite a un intruso obtener información confidencial sobre una red informática.
EjecuciónDepende de la transferencia de un archivo.Se replica sin ninguna acción humana.Descargado como software y ejecutado.
La replicación ocurresisiNo
Controlado a distanciaNosisi
Tasa de propagaciónModerarMás rápidoLento
InfecciónInicia adjuntando un virus a un archivo ejecutable.Utiliza debilidades del sistema o de la aplicación.Se adjunta a un programa e interpreta como software útil.
PropósitoModificación de la información.Detenga la CPU y la memoria.Roba la información de los usuarios.


Definición de virus

UNA virus se puede definir como un fragmento de código de programa que se adjunta a un programa permitido para infectarlo. El virus se ejecuta cuando se ejecuta el programa legítimo y puede realizar cualquier función, como eliminar un archivo. La operación principal realizada en un virus es que cuando se ejecuta un programa infectado, primero ejecutará el virus y luego se ejecutará el código original del programa. Es capaz de infectar otros programas que residen en esa computadora.

Después de corromper todos los archivos de la computadora del usuario actual, el virus se propaga y su código a través de la red a los usuarios cuya dirección se almacena en la computadora del usuario actual. Los eventos específicos también se pueden usar para desencadenar un virus. Hay varios tipos de virus como parásitos, sector de arranque, residente de memoria, polimórficos, sigilosos y metamórficos. La infección del virus se puede prevenir evitando la entrada de un virus.

Definición de gusano

UNA gusano es un programa que puede replicarse y copiarse de una computadora a otra como un virus, pero su implementación es diferente. No modifica un programa, sino que se activa al llegar para replicarse y propagarse nuevamente. El resultado excesivo de la replicación detiene el sistema, consume los recursos del sistema para derribarlo. Un gusano busca vigorosamente más máquinas para corromper, y la máquina corrupta se comporta como una máquina productora de gusanos para las otras máquinas conectadas a ella.

Los programas de gusanos de red utilizan conexiones de red para propagarse de un sistema a otro, en el siguiente caso los vehículos de la red podrían ser un servicio de correo electrónico, capacidad de ejecución remota y capacidad de inicio de sesión remoto para impulsar la replicación.

Definición de caballo de Troya

UNA caballo de Troya es un código oculto que, cuando se ejecuta, realiza alguna función no deseada o dañina similar al virus. Estos se utilizan para cumplir una función directamente que un usuario no autorizado no podría lograr. Por ejemplo, el troyano podría ocultar su código en un formulario de inicio de sesión al adjuntarlo. Cuando un usuario inserta sus detalles troyanos, esta información al atacante sin el conocimiento del usuario. Entonces el atacante puede usar los detalles del usuario para obtener acceso al sistema.

Otro motivo del caballo de Troya puede ser la destrucción de datos. El programa parece estar ejecutando una función útil, pero puede estar ejecutando silenciosamente funciones destructivas.

  1. La ejecución y propagación de un virus depende de la transferencia de los archivos infectados, mientras que los gusanos se replican sin requerir ninguna acción humana y usan una red para integrarse en otros dispositivos. Por otro lado, el caballo de Troya actúa como un software de utilidad y se ejecuta.
  2. Los virus y los gusanos pueden replicarse, mientras que un troyano no puede replicarse.
  3. Un virus no se puede controlar de forma remota. Por el contrario, el gusano y un caballo de Troya se pueden controlar de forma remota.
  4. Los gusanos pueden propagarse muy rápidamente, mientras que los virus se propagan a una velocidad moderada, y un troyano puede propagarse lentamente.
  5. Un virus ataca a un archivo ejecutable y se adjunta a él para modificar el archivo, mientras que el gusano explota la debilidad del sistema y la aplicación. En contraste, un caballo de Troya parece ser un programa útil que contiene un código oculto que se invoca para realizar funciones no deseadas o dañinas.
  6. El virus se usa principalmente para modificar la información y los gusanos usan excesivamente los recursos del sistema y lo detienen. Por el contrario, un troyano se puede usar para robar la información del usuario a fin de obtener acceso al sistema del usuario.

Conclusión

Los gusanos son software independiente que no necesita ningún host para su ejecución. Por el contrario, el virus y el caballo de Troya necesitan un host para su ejecución. El caballo de Troya crea una puerta trasera para el robo de información. Los virus y gusanos se replican y se propagan en donde el virus es capaz de modificar la información y el gusano no.