Ciclo de Vida y Metodos de Infección de Virus Informaticos y Antivirus.

Virus Informáticos
Son programas diseñados expresamente para inferir en el funcionamiento de un computador, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras por medio del internet o medios extraíbles, a menudo con el propósito de hacernos lenta las operaciones y provocar otros problemas en los procesos.

Al igual que existen virus humanos con niveles de gravedad, los efectos de los niveles informáticos pueden ser desde ligeramente molestos hasta  auténticamente destructores, además cada día se presentan nuevas variantes. Al tener cuidado con el uso del computador muchas veces se puede evitar ser víctima de virus informáticos.
Forma de actuar de un virus informático :
Para su programación, los virus suelen requerir que los usuarios desprevenidos los comparten o los envían inadvertidamente. Algunos virus sofisticados como los gusanos pueden reproducirse y enviarse automáticamente a otros computadores cuando consiguen controlar determinados programas como algunas aplicaciones de correo electrónico. Otros tipos de virus, pueden presentarse como programas aparentemente beneficiosos para que los usuarios lo descarguen. 

Tipos de virus informáticos:
Virus Caballo de Troya
  • Caballo de Troya: también llamado troyano es el virus que tiene la capacidad de auto reproducirse. Se esconde dentro del código de archivos ejecutables pasando inadvertidos por los controles de muchos antivirus. Poseen sus rutinas que permitirán que se ejecuten en el momento oportuno, existen diferentes caballos de Troya que se encontraran en distintos puntos de ataque. su objetivo es el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso redes, incluyendo a internet; después de que el virus obtenga la contraseña la envía por correo electrónico a la dirección que tenga registrada de la persona que lo creo.

Virus Camaleon
  • Camaleón: Este tipo de virus actúa como un programa comercial en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados  los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituye (actúan como programa de demostración de productos). Un software camaleón podría emular un programa de accesos remotos realizando todas las acciones que ellos realicen pero con la tarea adicional (ocultan a los usuarios), va almacenando los diferentes password y login que serán enviados al programador de dicho camaleón.
Virus Polimorfos o Mutantes
  • Virus Polimorfos o Mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

    Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus.
    Gracias a este engine de mutación el virus podrá crear una rutina de descripción que será diferente cada vez que se ejecute. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón. 
    Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algún software que se pueden bajar gratuitamente de Internet se dedica solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quién es superior o quien domina mejor las técnicas de programación.
    Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

    • Virus Sigiloso o Stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.

    Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.

    El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.

    Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

    Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan. 

      • Gusanos: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas. 
    Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información 

    perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.

    Etapas de ciclo de vida de los virus informáticos

    Etapa 1: la creación:  de virus exigía conocer en profundidad un lenguaje de programación, en la unidad de lenguajes actualmente cualquier persona que sepa programar un poco puede desarrollar.

    Etapa 2: Reproducción: los virus se reproducen así mismos: Forma parte de su naturaleza, un virus bien diseñado está preparado para entrar copiándose así mismo en distintos ficheros durante bastante tiempo, es suficiente para llegar a muchos usuarios.

    Etapa3: Activación: En los virus con rutinas de ataque, estas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "X". Sin embargo, incluso los virus que están pensados para causar un daño especifico que entorpecen el sistema al ocupar en él un valioso espacio de almacenamiento.

    Etapa 4: Descubrimiento: Cuando se detecta un virus, se envía a la asociación internacional de seguridad informática donde se toma nota de las características para posteriormente distribuirlo a los fabricantes de virus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad.

    Etapa 5: Asimilación: Aquí los fabricantes de virus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta 6 meses, dependiendo del desarrollador y del tipo de virus.

    Etapa 6: Erradicación: Cualquier virus puede ser erradicado si suficientes usuarios lo mantienen al día su protección anti virus. Hasta el momento ningún virus ha desaparecido por completo. Pero algunos  hace mucho que han dejado de representar una amenaza importante.

    Métodos de Infección de Virus Informáticos.
      
    • Añadidura o Empalde:  Por este método el código de virus se agrega al final de archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.
    • Inserción: los virus que utilizan este método buscan alejarse en zonas de código no utilizadas o segmentos de datos dentro de los archivos que contagia.
    • Beonentacion: bajo este esquema se introducen los códigos principales de un virus en zona física del disco duro, marcadas como defectuosas o archivos ocultos de la computadora. Estos códigos virales al ejecutarse implantan pequeños trozos de códigos en los archivos ejecutables que se infecta y luego se reproducen hacia otros espacios.
    • Polimorfismo: Este es el método más avanzado de contagio logrado por los programadores de virus. Este utiliza la técnica básica en la inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus comparte parte de su código y el código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar el programa infectado actúa primero el código del virus des compactando en memoria las porciones previamente compactadas.
    • Sustitución: Es quizás el método mas primitivo, usados con variantes por los caballos de Troya consiste en sustituir el código  completo del archivo original por el código del virus. Al ejecutar del programa infectado el único que actúa es el virus, que cumple con su tarea de contagiar otros archivos y luego termina la ejecución del programa reportando algún tipo de error.
    Anti virus.
    Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

    Seguridad y métodos de protección

    Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
    Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
    Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Tipos de vacunas

    ·       CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

    ·       CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

         CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

    ·         CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

    ·    CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

    ·          CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

    ·         CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

    ·         CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows Xp/vista.


     
    Firewalls:

    FireWall ( contra fuegos).
    Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.






    Anti Virus Mas Populares 

    1 - KAV (Kaspersky Anti-virus) - E A D R H - (www.kaspersky.com)

    2 - F-Secure - E A D R H - (www.f-secure.com)

    3 - eScan - E A D R H - (www.mwti.net)

    4 - AntiVir - E A D R H - (www.antivir.es)

    5 - Microsoft Security Essentials - E A D S G - (www.microsoft.com/Security_Essentials)

    6 - BitDefender Prof.+ - A D R H - (www.bitdefender.com)

    7 - NOD32 Anti-Virus - E A D R S H - (www.nod32.com)

    8 - McAfee VirusScan - E A H - (www.mcafee.com)

    9 - G DATA - E A D R H - (www.gdata.de/portal/ES)

    10 - Avast! Home - E A D H G - (www.avast.com) Artículo principal: Cortafuegos (informática)