{"id":3,"date":"2009-04-04T11:24:34","date_gmt":"2009-04-04T15:24:34","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=3"},"modified":"2009-04-04T14:08:10","modified_gmt":"2009-04-04T18:08:10","slug":"%c2%bfque-son-los-virus-gusanos-y-troyanos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2009\/04\/04\/%c2%bfque-son-los-virus-gusanos-y-troyanos\/","title":{"rendered":"\u00bfQu\u00e9 son los virus, gusanos y troyanos?"},"content":{"rendered":"<p>Los virus, gusanos y troyanos son programas malintencionados que pueden provocar da\u00f1os en el equipo y en la informaci\u00f3n del mismo. Tambi\u00e9n pueden hacer m\u00e1s lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevenci\u00f3n y algo de sentido com\u00fan, es menos probable ser v\u00edctima de estas amenazas.<\/p>\n<p><strong>\u00bfQu\u00e9 es un virus?<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"nearGraphic\" src=\"http:\/\/img.microsoft.com\/latam\/athome\/security\/images\/viruses\/46808_55x55_virus.jpg\" border=\"0\" alt=\"Ilustraci\u00f3n de un virus\" width=\"55\" height=\"55\" align=\"left\" \/><\/p>\n<p>Un virus es c\u00f3digo inform\u00e1tico que se adjunta a s\u00ed mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden da\u00f1ar el software, el hardware y los archivos.<\/p>\n<p><strong>Virus<\/strong> C\u00f3digo escrito con la intenci\u00f3n expresa de replicarse. Un virus se adjunta a s\u00ed mismo a un programa host y, a continuaci\u00f3n, intenta propagarse de un equipo a otro. Puede da\u00f1ar el hardware, el software o la informaci\u00f3n.<\/p>\n<p>Los virus inform\u00e1ticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervenci\u00f3n humana. Alguien debe compartir un archivo o enviar un mensaje de correo electr\u00f3nico para propagarlo.<\/p>\n<p><strong>\u00bfQu\u00e9 es un gusano?<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"nearGraphic\" src=\"http:\/\/img.microsoft.com\/latam\/athome\/security\/images\/viruses\/46808_55x55_worm.jpg\" border=\"0\" alt=\"Ilustraci\u00f3n de un gusano\" width=\"55\" height=\"60\" align=\"left\" \/><\/p>\n<p>Un gusano, al igual que un virus, est\u00e1 dise\u00f1ado para copiarse de un equipo a otro, pero lo hace autom\u00e1ticamente. En primer lugar, toma el control de las caracter\u00edsticas del equipo que permiten transferir archivos o informaci\u00f3n. Una vez que un gusano est\u00e9 en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes n\u00fameros. Por ejemplo, un gusano podr\u00eda enviar copias de s\u00ed mismo a todos los usuarios de su libreta de direcciones de correo electr\u00f3nico, lo que provoca un efecto domin\u00f3 de intenso tr\u00e1fico de red que puede hacer m\u00e1s lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy r\u00e1pidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las p\u00e1ginas Web en Internet.<\/p>\n<p><strong>Gusano<\/strong> Subclase de virus. Por lo general, los gusanos se propagan sin la intervenci\u00f3n del usuario y distribuye copias completas (posiblemente modificadas) de s\u00ed mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.<\/p>\n<p>Debido a que los gusanos no tienen que viajar mediante un programa o archivo \"host\", tambi\u00e9n pueden crear un t\u00fanel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:\u00a0 Sasser y Blaster.<\/p>\n<p><strong>\u00bfQu\u00e9 es un troyano?<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"nearGraphic\" src=\"http:\/\/img.microsoft.com\/latam\/athome\/security\/images\/viruses\/46808_55x55_trojanhorse.jpg\" border=\"0\" alt=\"Ilustraci\u00f3n de un troyano\" width=\"55\" height=\"60\" align=\"left\" \/><\/p>\n<p>Del mismo modo que el caballo de Troya mitol\u00f3gico parec\u00eda ser un regalo pero conten\u00eda soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en d\u00eda son programas inform\u00e1ticos que parecen ser software \u00fatil pero que ponen en peligro la seguridad y provocan muchos da\u00f1os. Un troyano reciente apareci\u00f3 como un mensaje de correo electr\u00f3nico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.<\/p>\n<p><strong>Troyano<\/strong> Programa inform\u00e1tico que parece ser \u00fatil pero que realmente provoca da\u00f1os.<\/p>\n<p>Los troyanos se difunden cuando a los usuarios se les enga\u00f1a para abrir un programa porque creen que procede de un origen leg\u00edtimo.<\/p>\n<p>Los troyanos tambi\u00e9n se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no conf\u00ede.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los virus, gusanos y troyanos son programas malintencionados que pueden provocar da\u00f1os en el equipo y en la informaci\u00f3n del mismo. Tambi\u00e9n pueden hacer m\u00e1s lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevenci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[826,5621,855739,365],"class_list":["post-3","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-antivirus","tag-gusanos","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/3","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=3"}],"version-history":[{"count":4,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/3\/revisions"}],"predecessor-version":[{"id":33,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/3\/revisions\/33"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=3"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=3"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=3"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}