You are on page 1of 4

The Difference between a Virus, Worm and

Trojan horse

The most common blunder people make when the topic of a computer
virus arises is to refer to a worm or Trojan horse as a virus. While the
words Trojan, worm and virus are often used interchangeably, they are
not the same. Viruses, worms and Trojan Horses are all malicious
programs that can cause damage to your computer, but there are
differences among the three, and knowing those differences can help
you to better protect your computer from their often damaging effects.

A COMPUTER VIRUS attaches itself to a program or file so it can


spread from one computer to another, leaving infections as it travels.
Much like human viruses, computer viruses can range in severity: Some
viruses cause only mildly annoying effects while others can damage your
hardware, software or files. Almost all viruses are attached to an
executable file, which means the virus may exist on your computer but it
cannot infect your computer unless you run or open the malicious
program. It is important to note that a virus cannot be spread without a
human action, (such as running an infected program) to keep it going.
People continue the spread of a computer virus, mostly unknowingly, by
sharing infecting files or sending e-mails with viruses as attachments in
the e-mail.
A WORM is similar to a virus by its design, and is considered to be a
sub-class of a virus. Worms spread from computer to computer, but
unlike a virus, it has the capability to travel without any help from a
person. A worm takes advantage of file or information transport features
on your system, which allows it to travel unaided. The biggest danger
with a worm is its capability to replicate itself on your system, so rather
than your computer sending out a single worm, it could send out
hundreds or thousands of copies of itself, creating a huge devastating
effect. The worm has been designed to tunnel into your system and
allow malicious users to control your computer remote.

A TROJAN HORSE is full of as much trickery as the mythological Trojan


Horse it was named after. The Trojan Horse, at first glance will appear to
be useful software but will actually do damage once installed or run on
your computer. Those on the receiving end of a Trojan Horse are usually
tricked into opening them because they appear to be receiving
legitimate software or files from a legitimate source. When a Trojan is
activated on your computer, the results can vary. Some Trojans are
designed to be more annoying than malicious (like changing your
desktop, adding silly active desktop icons) or they can cause serious
damage by deleting files and destroying information on your system.
Trojans are also known to create a backdoor on your computer that gives
malicious users access to your system, possibly allowing confidential or
personal information to be compromised. Unlike viruses and worms,
Trojans do not reproduce by infecting other files nor do they self-
replicate.

LA DIFERENCIA ENTRE UN VIRUS, UN GUSANO Y UN TROYANO

El error más común de la gente hace cuando el tema de un virus informático se plantea
es la de referirse a un gusano o un caballo de Troya como un virus. Si bien las palabras
de Troya, gusanos y virus suelen utilizarse indistintamente, no son lo mismo. Los virus,
gusanos y caballos de Troya son programas maliciosos que pueden causar daños a su
equipo, pero hay diferencias entre los tres, y conocer esas diferencias pueden ayudar a
mejorar la protección del equipo con frecuencia de sus efectos perjudiciales.

UN VIRUS INFORMÁTICO asigna a sí mismo a un programa o archivo para


propagarse de un equipo a otro, dejando como infecciones que se transmite. Tal como
ocurre con los virus humanos, los virus informáticos que pueden variar en severidad:
Algunos virus sólo causa efectos levemente molestos, mientras que otros puede causar
daños en el hardware, software o archivos. Casi todos los virus se adjuntan a un
archivo ejecutable, lo que significa que el virus puede existir en el equipo pero no
puede infectar su computadora a menos que corra o abrir el programa malicioso. Es
importante tener en cuenta que un virus no se puede difundir sin la acción humana,
(como ejecutar un programa infectado) para mantenerlo en funcionamiento. Personas
continuar la propagación de un virus, en su mayoría, sin saberlo, mediante el
intercambio de infectar archivos o el envío de e-mails Con virus como los archivos
adjuntos en el e-mail.

UN GUSANO es similar a un virus por su diseño, y se considera que es una sub-clase


de un virus. Gusanos de propagación de un equipo a otro, pero a diferencia de un
virus, tiene la capacidad de viajar sin ningún tipo de ayuda de una persona. Un gusano
se aprovecha de archivo o información de transporte características en su sistema, lo
que le permite viajar sin ayuda. El mayor peligro con un gusano es su capacidad de
replicarse a si mismo en tu sistema, de modo que en lugar de su ordenador enviando
un solo gusano, que podría enviar a cientos o miles de copias de sí mismo, creando un
enorme efecto devastador. El gusano ha sido diseñado para túnel en el sistema y
permitir a usuarios maliciosos para controlar su computadora remotamente.

UN CABALLO DE TROYA está llena de tanto engaño como el mitológico caballo de


Troya es el nombre de. El caballo de Troya, a primera vista, parecen ser software útil
pero que realmente hacen daño una vez que se instale o ejecute en el equipo. Aquellos
en el lado receptor de un caballo de Troya suelen ser engañadas apertura porque
parecen ser receptora de software legal o Archivos de un origen legítimo. Cuando se
activa un troyano en el equipo, los resultados pueden variar. Algunos troyanos están
diseñados para ser más molesto que dañino (como cambiar su escritorio, agregando
tonto activo iconos de escritorio) o pueden causar graves daños por la supresión y
destrucción de los archivos de información en su sistema. Los troyanos son también
conocidas para crear una Puerta Trasera en el equipo que da a usuarios maliciosos el
acceso a su sistema, posiblemente permitiendo que la información personal o
confidencial a verse comprometida. A diferencia de virus y gusanos, los troyanos no se
reproducen infectando otros archivos por ni se auto-replican.

You might also like