jueves, 20 de noviembre de 2008

VIRUS vs ANTIVIRUS

TAREA DE PROGRAMACION

¿Qué es un virus informático?
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

¿Cómo actúan los virus?
Para su propagación, los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente. Algunos virus más sofisticados, como los gusanos, pueden reproducirse y enviarse automáticamente a otras computadoras cuando consiguen controlar determinados programas, como algunas aplicaciones de correo electrónico compartido.

¿Qué clases de virus informáticos existen?
Virus 'Puro'
Caballo de Troya
Bomba Lógica
Gusano o Worm

- Virus Puro
Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente.

- Caballo de Troya
Es un programa maligno que se oculta en otro programa legítimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

- Bomba Lógica
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta.

- Gusano o Worm
Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.

¿Que es un antivirus?
Un antivirus es un programa de computadora cuyo propósito es combatir, prevenir o evitar y erradicar los virus informáticos así como su propagación, contagio y también eliminar programas maliciosos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.