¿Cuál es la Diferencia Entre un Virus, un Troyano, un Gusano, un Rootkit?

casi todo el mundo ha oído hablar de los términos de spyware, malware, virus, caballo de troya, gusano informático, rootkit, etc, etc, pero ¿realmente saben la diferencia entre cada uno de ellos? Yo estaba tratando de explicar la diferencia a alguien y tiene un poco confundido a mí mismo. Con tantos tipos de amenazas que existen, es difícil seguir la pista de todos los términos.

En este artículo, voy a ir a través de algunos de los más importantes escuchamos todo el tiempo y que te diga las diferencias. Antes de empezar, sin embargo, vamos a conseguir otros dos términos de la manera en primer lugar: el spyware y malware. ¿Cuál es la diferencia entre el spyware y el malware?


 blank

Spyware, en su significado original, el objetivo básico de un programa que se instala en un sistema sin su permiso o clandestinamente liado con un programa legítimo que la información personal recopilada sobre usted y, a continuación, la envió a un equipo remoto. Sin embargo, spyware, finalmente, fue más allá de la supervisión de equipo y el término malware comenzó a ser utilizado de manera intercambiable.

el Malware es, básicamente, cualquier tipo de software malicioso intención de hacer daño a la computadora, recopilación de información, tener acceso a datos confidenciales, etc. El Malware incluye virus, troyanos, rootkits, gusanos, keyloggers, spyware, adware, y prácticamente cualquier cosa que usted puede pensar. Ahora vamos a hablar sobre la diferencia entre un virus, troyanos, gusanos y rootkits.

Virus

Virus

aunque los virus parecer la mayoría de los programas maliciosos se encuentran estos días, en realidad no. Los tipos más comunes de malware son troyanos y gusanos. Esa afirmación se basa en la lista de las principales amenazas de malware publicado por Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

las amenazas de Malware

Entonces, ¿qué es un virus? Es básicamente un programa que puede extenderse (replicar) de un ordenador a otro. Lo mismo es cierto para un gusano también, pero la diferencia es que un virus por lo general tiene que inyectarse en un archivo ejecutable con el fin de ejecutar. Cuando el ejecutable infectado se ejecuta, puede luego se extendió a otros archivos ejecutables. En orden para que un virus se propague, normalmente requiere algún tipo de intervención del usuario.

Si alguna vez has descargado un archivo adjunto a su correo electrónico y se acabó por infectar su sistema, que sería considerado como un virus, ya que se requiere que el usuario realmente abrir el archivo. Hay un montón de maneras que los virus hábilmente se insertan en archivos ejecutables.

Un tipo de virus, llamado virus de la cavidad, puede introducirse dentro de las secciones más utilizadas de un archivo ejecutable, por lo que no se dañe el archivo ni aumentar el tamaño del archivo.

El tipo de virus más común hoy en día es el Virus de Macro. Estos son tristemente virus que inyectar productos de Microsoft como Word, Excel, Powerpoint, Outlook, etc. Puesto que la Oficina es tan popular y es en el Mac, obviamente, es la forma más inteligente de propagar un virus si eso es lo que usted está buscando para llevar a cabo.

Caballo de Troya

caballo de Troya

Un Caballo de Troya es un programa de malware que no intenta replicarse a sí mismo, pero en lugar de conseguir instalado en un sistema de los usuarios haciéndose pasar por un programa de software legal. El nombre, obviamente, proviene de la mitología griega ya que el software se presenta como inofensivos y por lo tanto engaña al usuario para la instalación en su ordenador.

una Vez que un Troyano se instala en el ordenador de un usuario, no intente inyectarse en un archivo como un virus, sino que permite que los hacker para controlar remotamente el equipo. Uno de los usos más comunes de un ordenador infectado con un Troyano es lo que es parte de una botnet.

Una botnet es básicamente un montón de máquinas conectadas a través de Internet, que puede entonces ser utilizado para enviar spam o para realizar ciertas tareas, como la Denegación de ataques de servicio, que tienen sitios web.

Cuando estaba en la universidad en 1998, un loco popular Caballo de Troya en el momento en que fue Netbus. En nuestros dormitorios, hemos utilizado para instalarlo en los ordenadores y reproducir todo tipo de bromas en cada uno de los otros. Desafortunadamente, la mayoría de los Caballos de Troya se bloqueará los equipos, robar datos financieros, registro de pulsaciones de teclas, ver la pantalla con sus permisos y mucho más tortuoso cosas.

Gusano Informático

gusano Informático

Un gusano informático es como un virus, excepto que puede auto-replicarse. No sólo se puede replicar por sí mismo sin necesidad de un archivo de host para inyectarse en, normalmente también utiliza la red para propagarse. Esto significa que un gusano puede hacer un daño grave a una red como un todo, mientras que un virus por lo general los objetivos de archivos en el equipo infectado.

Todos los gusanos vienen con o sin carga. Sin carga, el gusano se acaba de replicarse a sí mismo a través de la red y, finalmente, lenta la red, debido al aumento en el tráfico ocasionado por el gusano.

Un gusano con una carga replicar y tratar de realizar algunas otras tareas como la eliminación de archivos, el envío de correos electrónicos, o la instalación de una puerta trasera. Una puerta trasera es solo una manera de eludir la autenticación y obtener acceso remoto a la computadora.

los Gusanos se propagan principalmente debido a vulnerabilidades de seguridad en la operación del sistema. Por eso es importante instalar las últimas actualizaciones de seguridad para su sistema operativo.

Rootkit

Rootkit

un rootkit es Un malware que es extremadamente difícil de detectar y que intenta activamente oculta al usuario, el sistema operativo y cualquier anti-virus/anti-malware programas. El software puede ser instalado en cualquier número de maneras, incluyendo la explotación de una vulnerabilidad en el sistema operativo o mediante la obtención de acceso de administrador en el equipo.

Después de que el programa ha sido instalado y el tiempo que tiene privilegios de administrador, el programa, a continuación, ir sobre la que se ocultaba y la alteración de las actualmente instaladas en el sistema operativo y el software para evitar la detección en el futuro. Los Rootkits son lo que se oye se desactiva tu antivirus o instalar en el núcleo del sistema operativo, con el que su única opción, a veces es reinstalar todo el sistema operativo.

Rootkits también puede venir con las cargas de la cual se esconden otros programas, como los virus y los registradores de claves. Para deshacerse de un rootkit, sin necesidad de reinstalar el sistema operativo requiere que los usuarios de arranque de un sistema operativo alternativo primero y, a continuación, intente limpiar el rootkit o, al menos, copia de datos críticos.

Esperamos que este breve resumen le da un mejor sentido de lo que los diferentes medios de terminología y cómo se relacionan unos con otros. Si tienes algo que añadir que me he perdido, siéntase libre de publicar en los comentarios. ¡A disfrutar!

Preguntas frecuentes

¿Como ¿Cuál es la Diferencia Entre un Virus, un Troyano, un Gusano, un Rootkit??

Entra en nuestra web y descubre como ¿Cuál es la Diferencia Entre un Virus, un Troyano, un Gusano, un Rootkit?, si tienes dudas, deja un comentario y te ayudaremos gustosamente.

¡Tenemos la solución!

Seguramente, podamos ayudarte a solucionar tu problema, igual que a todas las personas que ya hemos ayudado.

¿Cuál es la Diferencia Entre un Virus, un Troyano, un Gusano, un Rootkit?

Somo expertos en todo lo relacionado con la tecnología y podemos ayudarte con tus problemas tecnológico. No dudes en ponerte en contacto con notros.

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio, consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar