TEMAS DE SEGURIDAD

La diferencia entre virus, gusanos y troyanos

Los términos troyano, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. 

Programas maliciosos

El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como "virus". Los términos troyano, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos contra efectos que suelen ser perjudiciales.

Programas maliciosos

Conocer las diferencias ayuda a mejorar la protección

Un virus informático se adhiere a un programa o archivo para poder propagarse de un equipo a otro e infectarlos a medida que se desplaza. Al igual que los virus naturales, la gravedad de los virus informáticos puede variar: algunos solo causan leves molestias, mientras que otros pueden dañar hardware, software o archivos. Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.

Los gusanos tienen un diseño similar a los virus y se consideran una clase secundaria de virus. Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus, tienen la capacidad de desplazarse sin intervención humana. Un gusano se aprovecha de las funciones de transferencia de archivos o de información del sistema, que le permiten viajar por sus propios medios. El mayor peligro de un gusano es su capacidad de replicarse en su sistema. Es decir, en lugar de enviar un solo gusano, su equipo puede enviar centenares o miles de copias de sí mismo, lo que puede tener consecuencias devastadoras. Por ejemplo, un gusano envía una copia de sí mismo a todos los nombres que aparecen en su libreta de direcciones de correo electrónico. A continuación, el gusano se replica y se envía a todas las personas que figuran en la libreta de direcciones de cada uno de los destinatarios originales, y así sucesivamente. Debido a su facilidad innata de replicarse y a su capacidad para desplazarse por las redes, en la mayoría de los casos, el gusano consume demasiada memoria del sistema o ancho de banda de la red. Como consecuencia, los servidores de las redes, los servidores web y los equipos dejan de responder. En los ataques de gusanos más recientes, como el famoso .Blaster Worm., este se diseñó para acceder a los sistemas a través de un túnel y permitir a los usuarios maliciosos controlarlos remotamente.

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.

Compruebe ahora la seguridad de su sitio web

Symantec CryptoReport

Compruebe la instalación de sus certificados SSL/TLS

COMPROBAR AHORA
Evaluación de vulnerabilidades

Evaluación de vulnerabilidades

Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular una función o los datos de un sitio web. Un sitio web típico (incluso el blog más simple) puede contener miles de vulnerabilidades potenciales.

Seguir leyendo

¿En qué consisten el malware, los virus, el spyware y las cookies?

¿En qué consisten el malware, los virus, el spyware y las cookies? ¿Qué los diferencia?

Antes de descargarse nada de Internet, debe estar seguro de lo que es.

Seguir leyendo

¿Realmente se necesita un antivirus para Linux?

¿Realmente se necesita un antivirus para Linux?

Dada la creciente popularidad de Linux como sistema operativo de escritorio con el entorno Gnome, los creadores de malware cada vez tienen un mayor interés por Linux.

Seguir leyendo

CASOS PRÁCTICOS

Soluciones de Symantec Website Security en el mundo real

Únase a la comunidad

Participe en los debates sobre seguridad en Symantec Connect

SYMANTEC CONNECT

Siga la información sobre amenazas en Twitter @Threatintel

SYMANTEC ON TWITTER

Vea vídeos en el canal de YouTube de Symantec Website Security

SYMANTEC ON YOUTUBE