¿Diferencia entre virus, gusanos y caballos de Troya?
Diferencia entre virus, gusano y caballo de Troya
Algunas de las habilidades que tienen los piratas informáticos son la programación y la creación de redes informáticas. A menudo utilizan estas habilidades para obtener acceso a los sistemas. El objetivo de apuntar a una organización sería robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente los equipos controlados por computadora. Se pueden utilizar troyanos, virus y gusanos para lograr los objetivos mencionados anteriormente..
En este artículo, le presentaremos algunas de las formas en que los piratas informáticos pueden utilizar troyanos, virus y gusanos para comprometer un sistema informático. También veremos las contramedidas que se pueden utilizar para protegerse contra tales actividades.
¿Qué es un virus?
- Un virus es un programa informático que se adjunta a programas y archivos legítimos sin el consentimiento del usuario. Los virus pueden consumir recursos de la computadora, como memoria y tiempo de CPU. Se dice que los programas y archivos atacados están "infectados". Se puede utilizar un virus informático para;
- Acceda a datos privados como identificación de usuario y contraseñas.
- Mostrar mensajes molestos al usuario.
- Datos corruptos en su computadora
- Registre las pulsaciones de teclas del usuario
Se sabe que los virus informáticos emplean técnicas de ingeniería social. Estas técnicas implican engañar a los usuarios para que abran archivos que parecen ser archivos normales, como documentos de Word o Excel. Una vez que se abre el archivo, el código del virus se ejecuta y hace lo que pretende hacer.
Más información: Cómo eliminar virus de un iPhone
¿Qué es un gusano?
Un gusano es un programa informático malicioso que normalmente se replica a lo largo de un Red de computadorasUn atacante puede utilizar un gusano para realizar las siguientes tareas:
- Instalar puertas traseras en las computadoras de la víctima.La puerta trasera creada puede usarse para crear computadoras zombi que se utilizan para enviar correos electrónicos spam, realizar ataques distribuidos de denegación de servicio, etc. Las puertas traseras también pueden ser explotadas por otro malware.
- Los gusanos también pueden ralentizar la red al consumir el ancho de banda a medida que se replican.
- Instale código de carga útil dañino transportado dentro del gusano.
¿Qué es un caballo de Troya?
Un caballo de Troya es un programa que permite al ataque controlar la computadora del usuario desde una ubicación remota.. El programa suele disfrazarse de algo útil para el usuario. Una vez que el usuario ha instalado el programa, este tiene la capacidad de instalar cargas útiles maliciosas, crear puertas traseras, instalar otras aplicaciones no deseadas que pueden usarse para comprometer la computadora del usuario, etc.
La siguiente lista muestra algunas de las actividades que el atacante puede realizar utilizando un caballo de Troya.
- Utilice la computadora del usuario como parte de la Botnet al realizar ataques distribuidos de denegación de servicio.
- Dañar la computadora del usuario (falla, pantalla azul de la muerte, etc.)
- Robo de datos confidenciales como contraseñas almacenadas, información de tarjetas de crédito, etc.
- Modificación de archivos en la computadora del usuario
- robo de dinero electrónico realizando transacciones de transferencia de dinero no autorizadas
- Registra todas las claves que un usuario presiona en el teclado y envía los datos al atacante. Este método se utiliza para recopilar identificaciones de usuarios, contraseñas y otros datos confidenciales.
- Visualización de los usuarios captura de pantalla
- Descarga de datos del historial de navegación
Contramedidas contra virus, gusanos y troyanos
- Para protegerse contra este tipo de ataques, una organización puede utilizar los siguientes métodos.
- Una política que prohíbe a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseado, juegos, programas que afirman acelerar las descargas, etc.
- Software antivirus debe instalarse en todos los ordenadores de los usuarios. El software antivirus debe actualizarse con frecuencia y los análisis deben realizarse en intervalos de tiempo específicos.
- Escanee dispositivos de almacenamiento externos en una máquina aislada, especialmente aquellos que se originan fuera de la organización.
- Se deben realizar copias de seguridad periódicas de los datos críticos y almacenarlas en medios preferiblemente de solo lectura, como CDs y DVDs.
- Los gusanos explotan vulnerabilidades en los sistemas operativos. La descarga de actualizaciones del sistema operativo puede ayudar a reducir la infección y replicación de gusanos.
- Los gusanos también se pueden evitar escaneando todos los archivos adjuntos en los correos electrónicos antes de descargarlos.
Diferencia clave entre virus, gusanos y caballos de Troya
Virus | Gusano | Trojan | |
---|---|---|---|
Definición |
Programa autorreplicante que se adjunta a otros programas y archivos. |
Programas ilegítimos que se replican normalmente a través de la red. |
Programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota. |
Propósito |
Interrumpir el uso normal de la computadora, corromper los datos del usuario, etc. |
Instalar puertas traseras en la computadora de la víctima, ralentizar la red del usuario, etc. |
Robar datos confidenciales, espiar el ordenador de la víctima, etc. |
Contramedidas |
Uso de software antivirus, parches de actualización de sistemas operativos, política de seguridad en el uso de Internet y medios de almacenamiento externos, etc. |