Virus informático vs. Gusano de la computadora
- 3657
- 1121
- Benjamín Urrutia
A gusano es un tipo especial de Virus de computadora que se propaga por auto-replicación a través de una red de computadoras. Esta propagación puede ser por correo electrónico u otros medios, como los archivos que se copian a través de una red.
Cuadro comparativo
Virus de computadora | Gusano de la computadora | |
---|---|---|
¿Cómo infecta un sistema informático?? | Se inserta en un archivo o programa ejecutable. | Explota una debilidad en un sistema de aplicación u operación replicándose. |
¿Cómo puede extenderse?? | Tiene que confiar en los usuarios que transfieren archivos/programas infectados a otros sistemas informáticos. | Puede usar una red para replicarse a otros sistemas informáticos sin intervención del usuario. |
¿Infecta archivos?? | Sí, elimina o modifica archivos. A veces, un virus también cambia la ubicación de los archivos. | Usualmente no. Los gusanos generalmente solo monopolizan la CPU y la memoria. |
cuya velocidad es mas? | El virus es más lento que el gusano. | El gusano es más rápido que el virus. mi.gramo.El Código Red Worm afectó 3 PCS de falta de solo 14 horas. |
Definición | El virus es el código del programa que se adjunta al programa de aplicaciones y cuando el programa de aplicaciones se ejecuta se ejecuta junto con él. | El gusano es un código que se replican para consumir recursos para derribarlo. |
Principio de funcionamiento
Los gusanos normalmente se mueven a través de la red e infectan otras máquinas a través de la computadora que están conectadas en la red. De esta manera, un gusano puede expandirse de una sola copia a muchos a un ritmo muy rápido. Cuando se instala un gusano, abre una puerta trasera a la computadora, agrega la máquina infectada a una botnet e instala códigos para esconderse. Entonces el gusano puede comenzar su trabajo. Puede eliminar algunos archivos del sistema; Puede enviar correos basura al usuario, puede instalar otro adware o spyware, a través de los cuales el autor puede conocer información importante sobre el usuario. Esto puede incluir la contraseña de los usuarios, etc.
Un virus necesita un programa anfitrión, por ejemplo, un correo reenviado, a través del cual se produce como un archivo adjunto. Después del usuario, descarga el archivo adjunto, el virus se instala en la computadora de los usuarios. Después de eso, puede corromper o eliminar datos en la computadora, usar el programa de correo electrónico para extenderse a otras computadoras o incluso borrar todo en el disco duro. Los virus usan la memoria de la computadora utilizada por programas legítimos. Como resultado, causa un comportamiento errático y puede provocar bloqueos del sistema. Además de que muchos virus están llenos de errores, y estos errores pueden conducir a bloqueos del sistema y pérdida de datos.
Ejemplos y daños
En general, los gusanos se consideran más peligrosos debido a su capacidad para propagarse rápidamente a través de la red. Un virus daña una PC individual y, por lo tanto, su daño está más localizado. El 19 de julio de 2001, el Code Red Worm se replicó más de 250,000 veces en nueve horas. Código de gusano rojo, ralentizó el tráfico de Internet cuando comenzó a replicarse. Cada copia del gusano escaneó Internet para los servidores Windows NT o Windows 2000 que no tenían instalado el parche de seguridad de Microsoft. Cada vez que encontraba un servidor no garantizado, el gusano se copió a ese servidor. La nueva copia luego escaneó para que otros servidores infecten. Dependiendo del número de servidores no garantizados, un gusano puede crear cientos de miles de copias.
El insecto de Iloveyou es un virus, que también se conoce como VBS/Loveletter and Love Bug, y está escrito en VBScript. Comenzó en Filipinas el 4 de mayo de 2000 y se extendió por todo el mundo en un día, ya que la mayoría de las computadoras están conectadas con Internet y sistemas de correo electrónico. Infectó el 10% de todas las computadoras conectadas a Internet causando alrededor de 5.5 mil millones de dólares en daños. El daño se hizo principalmente debido a deshacerse del virus y explicar el receptor de que el remitente no quiso decir "Te amo". El Pentágono, la CIA y el Parlamento británico tuvieron que cerrar sus sistemas de correo electrónico para deshacerse del virus. Elk Cloner fue el primer virus de la microcomputadora y también afecta el sector de arranque de un disco de almacenamiento. Por lo tanto, fue capaz de borrar los datos de los archivos del sistema y causar bloqueo de la computadora.
Melissa es un gusano famoso que comenzó el 26 de marzo de 1999. Melissa se extendió a través de los procesadores de palabras Microsoft Word 97 y Word 2000. Luego comenzó a enviarse en masa desde el cliente de correo electrónico Microsoft Outlook 97 o Outlook 98. No afectó a otras versiones de procesadores de palabras o sistemas de correo. A medida que se extendió a través de documentos de Word, el documento se corrompió y comenzó a enviar por correo en otras redes. Al mismo tiempo, recopiló otras 50 ID de correo electrónico y nuevamente comenzó a enviar por correo en masa.
Seguridad
Los gusanos o virus de la computadora se extienden a través de vulnerabilidades en servicios de red, correo electrónico, medios de almacenamiento, como Pen Drive, etc. El sistema puede protegerse mejor manteniendo al día e instalando parches de seguridad proporcionados por sistemas operativos y proveedores de aplicaciones.
Los gusanos de la computadora que se extienden a través de los correos electrónicos se pueden defender mejor al no abrir archivos adjuntos en el correo electrónico, especialmente .archivos exe y de fuentes desconocidas. Aunque los archivos adjuntos infectados no se limitan a .Archivos exe; Los archivos de Microsoft Word y Excel pueden contener macros que difunden la infección. Se deben utilizar el software antivirus y anti-Spyware, pero deben mantenerse al día con nuevos archivos de patrones cada vez que se inserta un nuevo medio en un sistema, debe verificarse con software antivirus. También al descargar un archivo de Internet; Aparecen muchas otras ventanas emergentes que podrían tener spyware. Por lo tanto, es aconsejable no hacer clic o instalar dicha barra de herramientas, a menos que el usuario esté seguro del funcionamiento de la barra de herramientas.