Malware: Virus versus Gusanos

in spanish •  7 years ago 

Hay muchos tipos diferentes de malware; pero los dos que a menudo se confunden son: los virus y gusanos.

virus gusano.jpg

Fuente

Voy a empezar por definir qué es un programa. Un programa también conocido como software o aplicación, es un conjunto de instrucciones que siguen algoritmos para resolver problemas o realizar las tareas.

Estas instrucciones son ejecutadas por la CPU, unidad de procesamiento central, el cerebro de la computadora.

Diferencia número1.png entre un virus y un gusano.

Un virus inyecta instrucciones a un programa, de modo que la CPU ejecutará las instrucciones maliciosas cuando llegue al programa original.

Al igual que un virus biológico, un virus informático necesita un archivo de host para infectar. El archivo huésped infectado, además de un programa, podría ser un archivo de datos o incluso el sector de arranque de un disco duro. Las instrucciones maliciosas, siempre que sean leídas, se ejecutan.

Sin embargo, el malware conocido como un gusano no infecta archivos host. Se encuentra solo en su propio archivo.

Diferencia número 2.pngentre un virus y un gusano.

El virus pueden propagarse y replicarse por sí mismo a otros archivos en la misma máquina. Sin embargo, con el fin de difundir y replicar a otros equipos de la red y otras redes en todo el mundo, se requiere algún tipo de intervención humana.

Una forma para que esto suceda, es cuando alguien envía un archivo adjunto de correo electrónico. Los gusanos pueden propagarse por sí mismos a través de redes en todo el mundo. Se aprovechan las vulnerabilidades de protocolos, redes y configuraciones.

Los gusanos pueden entrar en sus listas de correo electrónico, redactar un correo electrónico, se adhieren a él, e incluso puede hacer que el sujeto y el cuerpo del correo electrónico fuese escrito como si viniera de un ser humano de confianza.

Diferencia número entre un virus y un gusano:

Los virus siempre tienen carga maliciosa que está destinada a ejecutar. En cambio, los gusanos no necesita tener ninguna carga maliciosa.

Piense en esto, si Popeye el hacker envía una imagen de un perro a un servidor web importante, no pasará nada.
Si Popeye el hacker envía diez, cien o incluso mil fotos a un servidor web importante, no pasará nada.
Sin embargo, si Popeye el hacker pone un programa en diez mil máquinas de distintos usuarios y cada una de esas máquinas se les instruye para colocar programas a miles de otras máquinas, cuando llegue el momento, Popeye el hacker dará una señal de terminación, y todas las máquinas se volverán zombies en una botnet, red robot, y serán estas pobres víctimas las que envíen tráfico al o los servidores. Este ataque común es conocido como un DDoS de denegación de servicio.

Para ampliar esta información puede consultar:

http://www.albany.edu/iasymposium/proceedings/2012/12-Misra&Uneojo.pdf

http://www.solucionavirus.com/2013/02/wireshark-uso-de-filtros-para-detectar.html

https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf

http://www.pandasoftware.es

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Saluydos, buena información, le invito a que realice una breve búsqueda sobre los días cero / zero days, un tema interesante además de importante. Gracias por compartir.

Rectifico, saludos.