* Un tipo de malware que se disfraza de software legítimo para engañar a los usuarios para que lo instalen.
* Una vez instalado, un caballo de Troya puede permitir el acceso no autorizado a una computadora o robar información confidencial.
* Los troyanos se pueden utilizar para instalar otro malware, como virus o spyware, o para robar datos como contraseñas o información financiera.
* A menudo se utilizan para obtener acceso remoto a una computadora, permitiendo al atacante controlar la computadora de forma remota.
* Los troyanos no pueden replicarse como un virus.
Virus
* Un tipo de malware que puede replicarse y propagarse de una computadora a otra sin interacción del usuario.
* Los virus pueden adjuntarse a archivos o programas legítimos y ejecutar su código malicioso cuando se abre el archivo o programa.
* Los virus pueden causar daños a archivos, modificar la configuración del sistema o robar datos.
* También pueden propagarse a otras computadoras a través de una red o mediante medios extraíbles como unidades USB o CD.
Comparación
| Característica | Caballo de Troya | Virus |
|---|---|---|
| Tipo de malware | Se disfraza de software legítimo | Autorreplicante |
| Instalación | Instalado por el usuario | Puede propagarse automáticamente |
| Efectos | Puede permitir acceso no autorizado, robar datos | Puede causar daños a archivos, modificar la configuración del sistema, robar datos |
| Replicación | No se puede replicar | Puede replicarse |