Ambos gusanos y los virus son malware. El término malware , derivada de las palabras " maliciosas " y " software ", se refiere a los programas que han sido diseñados específicamente , con malas intenciones , para infectar el sistema informático del usuario. El malware puede realizar una serie de acciones perjudiciales , desde el robo de datos confidenciales a estrellarse por completo el ordenador infectado . Lo que distingue a los diferentes tipos de malware y determina su clasificación es cómo se propaga y si se crea una copia o replica , sí . Backdoor
Una puerta trasera es una utilidad de administración remota que no pasa por las medidas de seguridad normales para controlar subrepticiamente un programa , un equipo o red. Puede ser una herramienta válida para los administradores autorizados puedan usarlas por razones legítimas. En el caso de malware, sin embargo, la puerta trasera es una vulnerabilidad deliberada que permite a los atacantes el acceso al sistema infectado , dándoles la capacidad de forzar el sistema para ejecutar comandos . Estos pueden ser travesuras menores pero molestos como el cambio de la fecha /tiempo de configuración o abrir y cerrar la bandeja de CD - ROM . Más preocupante , sin embargo, es cuando la intención del atacante es acceder al sistema informático infectado de causar daños o recuperar la información confidencial, como contraseñas y números de tarjetas de crédito.
Backdoor Virus
Para ser considerado un virus , malware debe cumplir con dos requisitos : debe ejecutarse y debe replicarse . Un troyano , por ejemplo, podría resultar perjudicial para su sistema informático o de datos al igual que un virus podría, pero un troyano no replicarse a sí mismo y por lo tanto no es un virus. El antivirus y el ordenador de la empresa de software de seguridad F- Secure señala que un virus se puede comparar a un parásito . Al igual que un parásito , un virus se une a un host que luego se propaga el virus . Un virus de macro , por ejemplo , tanto infecta y se distribuye en los documentos de Microsoft Word . Si el virus también instala un backdoor , que podría ser llamado un virus de puerta trasera.
Gusano
Por el contrario , un gusano no se comporta como un parásito , ya que no requiere un archivo de host . Como un virus , lo hace replicar , pero envía copias de sí mismo de un sistema infectado a otros sistemas o dispositivos de una red . A diferencia de un virus, que normalmente se corrompe y modifica archivos en su computadora para causar daños, un gusano menudo localiza el daño a la red , provocando el aumento de ancho de banda y de interrumpir el servicio . Esta es una característica que define el del gusano - la preocupación de enviar copias de sí mismo en una red. Sin embargo , como un bono adicional , el gusano puede tener una capacidad de carga ( es decir, una acción malintencionada , programa o código entregado a un sistema) . Una carga común que un gusano es instalar una puerta trasera . Es concebible , por lo tanto , es posible tener un "virus de puerta trasera " y un " troyano " en el mismo equipo , la única diferencia es la forma en que se distribuyen .
Protección
Mientras que un virus y un gusano extendían sus infecciones por diferentes medios , los pasos que deben tomar para proteger su sistema informático contra ellos son los mismos. Asegúrese de utilizar un servidor de seguridad - un dispositivo de hardware o aplicación que coloca una barrera protectora entre su computadora y el Internet. Actúa para regular el acceso a su sistema informático o red, y nunca debe apagarlo. También debe instalar un programa anti -malware de confianza de un proveedor de confianza , mantenerlo actualizado y ejecute de manera regular . Siempre instale los parches y las actualizaciones proporcionadas por el sistema operativo y los proveedores de aplicaciones y desinstalar los programas que ya no utiliza. Tenga cuidado al abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos , mensajes instantáneos o mensajes en las redes sociales . Como la compañía de software de seguridad Symantec recomienda practicar "computación segura" y recomendar el mismo a todos tus conocidos .