“Conocimiento Problema>Los virus informáticos

Definir y explicar la diferencia entre Virus Worms Logic Bombs Troya Horses?

2015/12/4
Los cuatro (virus, gusanos, bombas lógicas y caballos troyanos) son tipos de malware (software malicioso), pero difieren significativamente en cómo se propagan y qué hacen.

1. Virus:

* Definición: Un virus es una pieza de código autorreplicante que se adhiere a otro programa o archivo (un "host"). Necesita un host para propagarse; No puede replicarse de forma independiente. Cuando se ejecuta el huésped, el virus también se ejecuta.

* extendido: Se extiende a través de la ejecución de archivos infectados (por ejemplo, abrir un archivo adjunto de correo electrónico infectado, ejecutar un programa infectado). Requiere la interacción del usuario (por ejemplo, hacer clic en un enlace o abrir un archivo).

* Acción: Puede realizar una amplia gama de acciones maliciosas, desde mostrar mensajes molestos hasta datos de corrupción, destruir archivos o robar información. Los efectos varían mucho según el virus específico.

2. Gusanos:

* Definición: Un gusano es un programa de autolulación que puede extenderse independientemente a través de las redes sin necesidad de un programa de host.

* extendido: Se extiende explotando vulnerabilidades en sistemas o redes, a menudo utilizando técnicas como escaneo para puertos abiertos o explotando fallas de software conocidas. No requiere que la interacción del usuario se propague, lo que la hace muy contagiosa.

* Acción: Puede consumir ancho de banda de red, sistemas de choque e instalar puertas traseras, lo que permite a los atacantes obtener acceso a los sistemas afectados. Si bien pueden dañar los sistemas, su función principal a menudo es propagarse y replicarse.

3. Bombas lógicas:

* Definición: Una bomba lógica es una pieza de código insertada intencionalmente en un sistema que se encuentra latente hasta que ocurre un evento de activación específico.

* extendido: No autorreplicante; Debe ser previamente plantado en un sistema. No se extiende activamente.

* Acción: La acción maliciosa se desencadena por el evento predefinido (por ejemplo, una fecha específica, un cierto archivo que se elimina o un usuario inicia sesión). Las acciones pueden variar desde la eliminación de archivos hasta los datos de cifrado (el ransomware es un tipo de bomba lógica).

4. Caballos troyanos:

* Definición: Un caballo troyano es un programa que parece benigno pero contiene código malicioso. Se disfraza de algo útil o deseable.

* extendido: Requiere interacción del usuario:el usuario debe instalar o ejecutar el programa. No se replica por sí solo.

* Acción: Puede realizar varias acciones maliciosas dependiendo de su diseño. Estas acciones pueden incluir el robo de datos, la instalación de puertas traseras o deshabilitar las características de seguridad. No necesariamente se replican, a diferencia de los virus y los gusanos.

Diferencias clave resumidas:

| Característica | Virus | Gusano | Bomba lógica | Troya Horse |

| ---------------- | ---------------- | ---------------- | ---------------- | ---------------- |

| auto-replicación | Sí (necesita host) | Sí (independiente) | No | No |

| Método de propagación | Ejecución del host | Expotencias de red | Pre-plantado | Instalación de usuarios |

| disparador | Ejecución del host | Acceso a la red | Evento específico | Ejecución de usuario |

En esencia:los virus necesitan un huésped para replicar, los gusanos se propagan independientemente a través de las redes, las bombas lógicas esperan un desencadenante y los caballos troyanos se disfrazan de software legítimo. A veces pueden superponerse; Por ejemplo, un caballo troyano podría contener un virus o un gusano.

Los virus informáticos
¿Cuál podría ser la causa de que Firefox se apague continuamente en mi computadora?
¿Alguna vez tienes problemas con tu computadora?
¿Los mods dan virus a su computadora?
¿Qué es un propósito de virus?
¿Qué se entiende por el hacker informático?
¿Qué método garantizará que no haya virus durante toda la vida?
El resfriado común es causado por un virus ¿de dónde viene?
¿En qué directorio debe ubicarse el Explorador en Windows XP SP2 y cómo saber si es el real o si es malware?
Conocimiento de la computadora © http://www.ordenador.online