TEMAS DE SEGURIDAD

La diferencia entre virus, gusanos y troyanos

Los términos: troyano, gusano y virus; suelen utilizarse indistintamente, pero no son lo mismo. 

Programas maliciosos

El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como virus. Los términos: troyano, gusano y virus; suelen utilizarse indistintamente, pero no son lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos de efectos que suelen ser perjudiciales.

Programas maliciosos

Conocer las diferencias ayuda a mejorar la protección

Un virus informático se adjunta a un programa o archivo para poder propagarse de un equipo a otro e infectarlos a medida que se transmite. Al igual que los virus naturales, la gravedad de los virus informáticos puede variar: algunos solo causan leves molestias, mientras que otros pueden dañar hardware, software o archivos. Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios extienden la propagación de un virus informático, casi siempre de manera inconsciente, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.

Los gusanos tienen un diseño similar a los virus y se los considera una clase secundaria de virus. Los gusanos se propagan de computadora en computadora pero, a diferencia de los virus, tienen la capacidad de desplazarse sin interacción humana. Un gusano se aprovecha de las funciones de transferencia de archivos o de información del sistema, que le permiten viajar por sus propios medios. El mayor peligro de un gusano es su capacidad de replicarse en su sistema; es decir, en lugar de enviar un solo gusano, su equipo puede enviar centenares o miles de copias de sí mismo, lo que puede tener consecuencias devastadoras. Por ejemplo, un gusano envía una copia de sí mismo a todos los nombres que aparecen en su libreta de direcciones de correo electrónico. A continuación, el gusano se replica y se envía a todas las personas que figuran en la libreta de direcciones de cada uno de los destinatarios originales, y así sucesivamente. Debido a su facilidad innata de replicarse y a su capacidad para desplazarse por las redes, en la mayoría de los casos el gusano consume demasiada memoria del sistema o ancho de banda de la red. Como consecuencia, los servidores de las redes, los servidores web y los equipos dejan de responder. En los ataques de gusanos más recientes, como el famoso .Blaster Worm., este se diseñó para acceder a los sistemas mediante un túnel y permitir a los usuarios maliciosos controlarlos remotamente.

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación legítima. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.

Compruebe ahora la seguridad de su sitio web

Symantec CryptoReport

Compruebe la instalación de sus certificados SSL/TLS

PROBAR AHORA
Evaluación de vulnerabilidades

Evaluación de vulnerabilidades

Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular la funcionalidad o los datos de un sitio web. Un sitio web típico (incluso el blog más simple) puede tener miles de vulnerabilidades potenciales.

Seguir leyendo

¿En qué consisten el malware, los virus, el spyware y las cookies?

¿En qué consisten el malware, los virus, el spyware y las cookies? ¿Qué los diferencia?

Antes de descargar algo de Internet, debe estar seguro de lo que es.

Seguir leyendo

¿Realmente se necesita un antivirus para Linux?

¿Realmente se necesita un antivirus para Linux?

Dada la creciente popularidad de Linux como sistema operativo de escritorio con el entorno Gnome, los creadores de malware cada vez tienen un mayor interés por Linux.

Seguir leyendo

Casos Prácticos

Soluciones de Symantec Website Security en el mundo real

Incorpórese a la comunidad

Participe en las conversaciones sobre seguridad en Symantec Connect

SYMANTEC CONNECT

Siga la información sobre amenazas en Twitter @Threatintel

SYMANTEC ON TWITTER

Vea videos en el canal de YouTube de Symantec Website Security

SYMANTEC ON YOUTUBE