UNA gusano es un tipo especial de Virus de computadora que se propaga por auto-replicación a través de una red informática. Esta propagación puede ser a través del correo electrónico u otros medios, como los archivos que se copian a través de una red..
Virus de computadora | Gusano informático | |
---|---|---|
¿Cómo infecta un sistema informático?? | Se inserta en un archivo o programa ejecutable.. | Explota una debilidad en una aplicación o sistema operativo al replicarse.. |
Como se puede propagar? | Tiene que confiar en que los usuarios transfieran archivos / programas infectados a otros sistemas informáticos.. | Puede usar una red para replicarse en otros sistemas informáticos sin la intervención del usuario.. |
¿Infecta archivos?? | Sí, borra o modifica archivos. A veces un virus también cambia la ubicación de los archivos.. | Usualmente no. Los gusanos usualmente solo monopolizan la CPU y la memoria.. |
cuya velocidad es más? | el virus es mas lento que el gusano. | gusano es más rápido que el virus. Por ejemplo, el código del gusano rojo afectó a 3 faltas de PC en solo 14 horas. |
Definición | El virus es el código del programa que se adjunta al programa de aplicación y cuando se ejecuta el programa de aplicación se ejecuta junto con él. | El gusano es un código que se replica a sí mismo para consumir recursos y reducirlo.. |
Los gusanos normalmente se mueven a través de la red e infectan otras máquinas a través de las computadoras que están conectadas a la red. De esta manera, un gusano puede expandirse de una sola copia a muchos a una velocidad muy rápida. Cuando se instala un gusano, abre una puerta trasera en la computadora, agrega la máquina infectada a una botnet e instala códigos para esconderse. Entonces el gusano puede comenzar su trabajo. Puede eliminar algunos archivos del sistema; puede enviar correos no deseados al usuario, puede instalar otro adware o spyware, a través del cual el autor puede conocer información importante sobre el usuario. Esto puede incluir la contraseña de los usuarios, etc..
Un virus necesita un programa host, por ejemplo, un correo reenviado, a través del cual se adjunta. Después de que el usuario descarga el archivo adjunto, el virus se instala en la computadora de los usuarios. Después de eso, podría corromper o eliminar datos de la computadora, usar un programa de correo electrónico para propagarse a otras computadoras o incluso borrar todo el contenido del disco duro. Los virus usan la memoria de la computadora usada por programas legítimos. Como resultado, provoca un comportamiento errático y puede provocar bloqueos del sistema. Aparte de eso, muchos virus están plagados de errores, y estos errores pueden provocar fallos en el sistema y pérdida de datos..
En general, los gusanos se consideran más peligrosos debido a su capacidad de propagarse rápidamente a través de la red. Un virus daña una PC individual y por lo tanto su daño es más localizado. El 19 de julio de 2001, The Code Red worm se replicó más de 250,000 veces en nueve horas. Code Red worm, redujo la velocidad del tráfico de Internet cuando comenzó a replicarse. Cada copia del gusano exploró los servidores de Windows NT o Windows 2000 que no tenían instalado el parche de seguridad de Microsoft en Internet. Cada vez que encontraba un servidor no seguro, el gusano se copiaba a ese servidor. La nueva copia luego escanea en busca de otros servidores para infectar. Dependiendo de la cantidad de servidores no asegurados, un gusano puede crear cientos de miles de copias.
El error ILOVEYOU es un virus, también conocido como VBS / Loveletter y Love Bug, y está escrito en VBScript. Comenzó en Filipinas el 4 de mayo de 2000 y se extendió por todo el mundo en un día, ya que la mayoría de las computadoras están conectadas a Internet y los sistemas de correo electrónico. Infectó el 10% de todas las computadoras conectadas a Internet causando aproximadamente 5.500 millones de dólares en daños. El daño se hizo principalmente debido a deshacerse del virus y explicar al receptor que el remitente no quiso decir "TE AMO". El Pentágono, la CIA y el Parlamento británico tuvieron que cerrar sus sistemas de correo electrónico para deshacerse del virus. Elk Cloner fue el primer virus de microcomputadora y también afecta el sector de arranque de un disco de almacenamiento. Por lo tanto, fue capaz de borrar datos de los archivos del sistema, y causar la caída de la computadora.
Melissa es un gusano famoso que se inició por primera vez el 26 de marzo de 1999. Melissa se propagó a través de los procesadores de texto Microsoft Word 97 y Word 2000. Luego comenzó a enviarse masivamente desde el cliente de correo electrónico Microsoft Outlook 97 o Outlook 98. No afectó a otras versiones de procesadores de texto o sistemas de correo. A medida que se extendía a través de documentos de Word, el documento se corrompió y comenzó a enviarse masivamente a otras redes. Al mismo tiempo, recolectó otras 50 identificaciones de correo electrónico y nuevamente comenzó a enviar correos masivos..
Los gusanos o virus informáticos se propagan a través de vulnerabilidades en los servicios de red, correo electrónico, medios de almacenamiento como pen drive, etc. El mejor modo de proteger el sistema es mantenerlo actualizado e instalar los parches de seguridad proporcionados por los sistemas operativos y los proveedores de aplicaciones..
Los gusanos informáticos que se propagan a través de correos electrónicos pueden defenderse mejor al no abrir archivos adjuntos en el correo electrónico, especialmente los archivos .exe y de fuentes desconocidas. Aunque los archivos adjuntos infectados no están limitados a archivos .EXE; Los archivos de Microsoft Word y Excel pueden contener macros que propagan la infección. Se debe usar software antivirus y antispyware, pero se deben mantener actualizados con nuevos archivos de patrones cada vez que se inserte un nuevo medio en un sistema, se debe verificar con un software antivirus. También al descargar un archivo de internet; Aparecen muchas otras ventanas emergentes que pueden tener spyware. Por lo tanto, es recomendable no hacer clic o instalar una barra de herramientas de este tipo, a menos que el usuario esté seguro del funcionamiento de la barra de herramientas..