Diferencia entre virus, gusano y caballo de Troya

¿Diferencia entre virus, gusanos y caballos de Troya?

Diferencia entre virus, gusano y caballo de Troya

Algunas de las habilidades que tienen los piratas informáticos son la programación y la creación de redes informáticas.

Mira Tambien¿Qué es el envenenamiento por ARP (ARP Spoofing)?¿Qué es el envenenamiento por ARP (ARP Spoofing)?

 A menudo utilizan estas habilidades para obtener acceso a los sistemas.

 El objetivo de apuntar a una organización sería robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente los equipos controlados por computadora. 

Mira TambienTutorial de Wireshark: Rastreador de Redes y ContraseñasTutorial de Wireshark: Rastreador de Redes y Contraseñas

Se pueden utilizar troyanos, virus y gusanos para lograr los objetivos mencionados anteriormente .

En este artículo, le presentaremos algunas de las formas en que los piratas informáticos pueden utilizar troyanos, virus y gusanos para comprometer un sistema informático.

Mira TambienCómo descifrar la contraseña de WiFi (Hackear red Wi-Fi)Cómo descifrar la contraseña de WiFi (Hackear red Wi-Fi)

 También veremos las contramedidas que se pueden utilizar para protegerse contra tales actividades.

¿Qué es un virus?

Virus
  • Un virus es un programa informático que se adhiere a programas y archivos legítimos sin el consentimiento del usuario . Los virus pueden consumir recursos de la computadora, como memoria y tiempo de CPU. Se dice que los programas y archivos atacados están «infectados». Se puede utilizar un virus informático para;
  • Acceder a datos privados como identificación de usuario y contraseñas.
  • Mostrar mensajes molestos al usuario.
  • Datos corruptos en su computadora
  • Registra las pulsaciones de teclas del usuario

Se sabe que los virus informáticos emplean técnicas de ingeniería social . Estas técnicas implican engañar a los usuarios para que abran archivos que parecen ser archivos normales, como documentos de Word o Excel. Una vez que se abre el archivo, el código del virus se ejecuta y hace lo que pretende hacer.

Mira TambienAtaque DoS Denegación de Servicio: Cómo Realizar un Ataque DoS y ProtegerseAtaque DoS Denegación de Servicio: Cómo Realizar un Ataque DoS y Protegerse

¿Qué es un gusano?

Gusano:Win32 Conficker

Un gusano es un programa informático malicioso que normalmente se replica a sí mismo a través de una red informática . Un atacante puede utilizar un gusano para realizar las siguientes tareas;

  • Instalar puertas traseras en los ordenadores de la víctima . La puerta trasera creada puede usarse para crear computadoras zombies que se usan para enviar correos electrónicos no deseados, realizar ataques distribuidos de denegación de servicio, etc. Las puertas traseras también pueden ser explotadas por otro malware.
  • Los gusanos también pueden ralentizar la red al consumir ancho de banda a medida que se replican.
  • Instale un código de carga dañino que se encuentra dentro del gusano.

¿Qué es un caballo de Troya?

Un caballo de Troya es un programa que permite al ataque controlar el ordenador del usuario desde una ubicación remota . El programa suele disfrazarse de algo útil para el usuario. Una vez que el usuario ha instalado el programa, este tiene la capacidad de instalar cargas útiles maliciosas, crear puertas traseras, instalar otras aplicaciones no deseadas que pueden usarse para comprometer la computadora del usuario, etc.

La siguiente lista muestra algunas de las actividades que el atacante puede realizar utilizando un caballo de Troya.

  • Utilice la computadora del usuario como parte de la Botnet cuando realice ataques distribuidos de denegación de servicio .
  • Dañar la computadora del usuario (falla, pantalla azul de la muerte, etc.)
  • Robar datos confidenciales como contraseñas almacenadas, información de tarjetas de crédito, etc.
  • Modificar archivos en la computadora del usuario
  • Robo de dinero electrónico mediante la realización de transacciones de transferencia de dinero no autorizadas
  • Registra todas las teclas que un usuario presiona en el teclado y envía los datos al atacante. Este método se utiliza para recopilar identificaciones de usuarios, contraseñas y otros datos confidenciales.
  • Ver la captura de pantalla de los usuarios
  • Descarga de datos del historial de navegación

Contramedidas contra virus, gusanos y troyanos

Contramedidas contra troyanos, virus y gusanos
  • Para protegerse contra tales ataques, una organización puede utilizar los siguientes métodos.
  • Una política que prohíbe a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseado, juegos, programas que afirman acelerar las descargas, etc.
  • Se debe instalar software antivirus en todas las computadoras de los usuarios. El software antivirus debe actualizarse con frecuencia y los análisis deben realizarse en intervalos de tiempo específicos.
  • Escanee dispositivos de almacenamiento externos en una máquina aislada, especialmente aquellos que se originan fuera de la organización.
  • Se deben realizar copias de seguridad periódicas de los datos críticos y almacenarlas en medios preferiblemente de sólo lectura, como CD y DVD .
  • Los gusanos aprovechan las vulnerabilidades de los sistemas operativos. La descarga de actualizaciones del sistema operativo puede ayudar a reducir la infección y replicación de gusanos.
  • Los gusanos también se pueden evitar escaneando todos los archivos adjuntos de correo electrónico antes de descargarlos.

Diferencia clave entre virus, gusanos y caballos de Troya

VirusGusanotroyano
DefiniciónPrograma autorreplicante que se adjunta a otros programas y archivos.Programas ilegítimos que se replican normalmente a través de la red.Programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota.
ObjetivoInterrumpir el uso normal de la computadora, corromper los datos del usuario, etc.Instalar puertas traseras en la computadora de la víctima, ralentizar la red del usuario, etc.Robar datos confidenciales, espiar el ordenador de la víctima, etc.
ContramedidasUso de software antivirus, parches de actualización de sistemas operativos, política de seguridad en el uso de Internet y medios de almacenamiento externos, etc.

Deja un comentario