¿Cuál es la diferencia entre virus informáticos y gusanos?

El malware que infecta una computadora es un problema de vez en cuando que cualquier usuario conectado a Internet y que copia datos de medios externos lo encuentra. Este tipo de "infección" puede venir como le plazca, si la computadora por alguna razón no está suficientemente protegida. El conocimiento de las características de varios programas que desestabilizan el sistema de PC ayudará a detectarlas a tiempo y a deshacerse de ellas rápidamente.

¿Qué tiene en común una computadora infectada con una persona enferma?

Se sabe que una persona con frecuencia se enferma bajo la influencia de los virus: este tipo de infección afecta a un órgano o sistema específico y debilita al cuerpo, afectando a sus células. De alguna manera, el virus se alimenta de células humanas, y un programa informático malicioso se comporta de la misma manera: captura y "come" los archivos, ajustándose a su código de programa. Las células infectadas con el virus desaparecen y los archivos de computadora dañados no se pueden recuperar.

Además de los virus, los seres humanos pueden ser atacados por parásitos, por analogía con el nombre de otro tipo de malware:gusanos . Para los humanos, estos son organismos vivos y bastante tangibles, que extraen nutrientes de su portador, por lo que se debilitan y, a veces, incluso mueren. Un gusano informático tiene una tarea similar: llena la memoria, desinfla el tráfico y ralentiza el sistema operativo, sin golpear archivos.

Tanto los virus como los gusanos están diseñados para desestabilizar el funcionamiento de una sola computadora o una red completa. Éstos son algunos de los másformas comunes de transmitir tal "infección":

  1. Por correo electrónico si abre una carta con un archivo adjunto sospechoso.
  2. Al abrir un enlace a un sitio cuestionable (tales enlaces se encuentran a menudo en varios recursos para "adultos").
  3. En redes de intercambio de archivos.
  4. En el controlador del sistema operativo.

Virus informático como juguete peligroso

Al principio, este tipo de programas destructivos era inofensivo: sus creadores inventaron virus ... para el juego. Según sus términos, se enviaron virus a los amigos para ver cuántas copias de dicho programa pueden hacer. El jugador que logró llenar completamente la computadora de otra persona, declaró el ganador. Pero luego los virus comenzaron a crearse con propósitos destructivos, a saber, la destrucción de datos en la computadora y la inhabilitación gradual del sistema operativo.

Una vez que el virus ha penetrado en la computadora, debe activarse; para ello, el objeto infectado debe recibir el control. En este sentido, hay dos tipos de virus:

  1. Arranque (captura sectores de medios permanentes y extraíbles).
  2. Archivo (capturar archivos).

Cuando está activado, el virus busca objetos similares. Por ejemplo, un virus de archivo "come" un documento de Word y continúa moviéndose a otros documentos hasta que se limpia o no se detecta.

Tenga en cuenta que los virus tienen una especialización bastante limitada: si están diseñados para cualquier tipo de archivo, infectarán objetos similares. Tambien los virus puedencree para ciertos sistemas operativos: por ejemplo, el malware escrito para Windows no funcionará en Linux.

Gusanos de red: comedores de memoria

Si, sin ninguna razón aparente, la computadora repentinamente comenzó a "desacelerarse", algunos programas se inician lentamente y el sistema a menudo se congela, entonces, lo más probable, está infectado con un gusano de red que logró eludir el sistema de protección o aprovechó alguna laguna en el sistema operativo.

A diferencia del virus, el gusano no está interesado en los datos yno toca los archivos : simplemente se multiplica copiándose y llenando el espacio libre en el disco. En caso de detección tardía de un gusano, la red informática de toda la organización puede bloquearse, ya que este programa malicioso funciona con memoria. Además, el gusano puede atraer una gran cantidad de tráfico en Internet.

¿Cómo protegerse de virus y gusanos?

La forma más efectiva de proteger su computadora del "contagio" de la red es instalar un sistema de protección legal y costoso que bloquee los programas peligrosos cuando intenten ingresar al sistema operativo.
Pero como las fantasías de los piratas informáticos no tienen límites y crían constantemente nuevos virus y gusanos para ignorar la protección, debemos recordar las reglas elementales:

  • No abra correos electrónicos de remitentes desconocidos con temas extraños y archivos adjuntos con la extensión .exe.
  • Utilice sistemas de correo confiables que filtran los mensajes sospechosos.
  • Negarse a descargar contenido ilegal en sitios sospechosos.
  • Ten cuidado con los torrentes.
  • Además, verifique los medios extraíbles que se conectan a su computadora.

Estas reglas simples lo ayudarán a proteger su computadora de programas no deseados.